Ну, вот. Теперь для русской версии сайта переведено более 50% страниц. Для того, чтобы "подняться" с 15,2% потребовалось чуть меньше двух лет [1]. Без учёта удалённых страниц получается мы "поднялись" с 855 до 3059 страниц [2], то есть это 2204 новых перевода в текущей версии сайта. Мой первый перевод отправлен 4 января 2013 [3]. Прошло 723 дня, итого (опять же без учёта удалённых страниц) получается примерно 3 страницы в день. Такой маленький подарок себе и всем на НГ.
Пользуясь случаем, хочу поблагодарить всех, кто помогал в этом деле. Особенно Юрия Козлова и Владимира Жбанова. Всех с Наступающим! [1] https://web.archive.org/web/20121228144256/http://www.debian.org//devel/website/stats/ru [2] https://www.debian.org/devel/website/stats/ru [3] https://lists.debian.org/debian-l10n-russian/2013/01/msg00002.html Cheers! Lev Lamberov
--- english/security/2001/dsa-085.wml 2004-08-04 04:50:42.000000000 +0600 +++ russian/security/2001/dsa-085.wml 2014-12-28 10:28:47.606480852 +0500 @@ -1,17 +1,19 @@ -<define-tag description>Format string vulnerability</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>уязвимость форматной строки</define-tag> <define-tag moreinfo> -Takeshi Uno found a very stupid format string vulnerability in all -versions of nvi (in both, the plain and the multilingualized version). -When a filename is saved, it ought to get displayed on the screen. -The routine handling this didn't escape format strings. +Такеши Уно обнаружил уязвимость форматной строки во всех +версиях nvi (и в обычной, и в многоязычной версиях). +При сохранении имени файла, оно отображается на экране. +Функция, обрабатывающая это событие, не экранируем форматные строки. -<p>This problem has been fixed in version 1.79-16a.1 for nvi and -1.79+19991117-2.3 for nvi-m17n for the stable Debian GNU/Linux 2.2. +<p>Данная проблема была исправлена в версии 1.79-16a.1 пакета nvi и +1.79+19991117-2.3 пакета nvi-m17n для стабильного выпуска Debian GNU/Linux 2.2. -<p>Even if we don't believe that this could lead into somebody gaining -access of another users account if they haven't lost their brain, we -recommend that you upgrade your nvi packages. +<p>Даже если мы и не считаем, что эта проблема может дать кому-то возможность получить +доступ е учётным записям других пользователей, мы всё же +рекомендуем обновить пакеты nvi. </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2001/dsa-085.data" +
--- english/security/2004/dsa-505.wml 2004-12-30 02:10:29.000000000 +0500 +++ russian/security/2004/dsa-505.wml 2014-12-28 10:31:33.970473332 +0500 @@ -1,19 +1,21 @@ -<define-tag description>heap overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение динамической памяти</define-tag> <define-tag moreinfo> -<p>Stefan Esser discovered a heap overflow in the CVS server, which -serves the popular Concurrent Versions System. Malformed "Entry" -Lines in combination with Is-modified and Unchanged can be used to -overflow malloc()ed memory. This was proven to be exploitable.</p> +<p>Штефан Эссер обнаружил переполнение динамической памяти в сервер CVS, который +управляет популярной системой контроля версий. Некорректные строки "Entry" +вместе со строками Is-modified и Unchanged могут использоваться для +переполнения памяти malloc(). Доказано, что данная уязвимость может использоваться злоумышленниками.</p> -<p>For the stable distribution (woody) this problem has been fixed in -version 1.11.1p1debian-9woody4.</p> +<p>В стабильном выпуске (woody) эта проблема была исправлена в +версии 1.11.1p1debian-9woody4.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.12.5-6.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.12.5-6.</p> -<p>We recommend that you upgrade your cvs package immediately.</p> +<p>Рекомендуется как можно скорее обновить пакет cvs.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-505.data" # $Id: dsa-505.wml,v 1.2 2004/12/29 21:10:29 jseidel Exp $ +
--- english/security/2004/dsa-601.wml 2004-11-29 22:29:40.000000000 +0500 +++ russian/security/2004/dsa-601.wml 2014-12-28 10:34:34.034465193 +0500 @@ -1,19 +1,21 @@ -<define-tag description>integer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение целых чисел</define-tag> <define-tag moreinfo> -<p>More potential integer overflows have been found in the GD graphics -library which weren't covered by our security advisory -<a href="dsa-589">DSA 589</a>. They -could be exploited by a specially crafted graphic and could lead to -the execution of arbitrary code on the victim's machine.</p> +<p>В графической библиотеке GD были обнаружены переполнения целых чисел, которые +не были решены в нашей рекомендации по безопасности +<a href="dsa-589">DSA 589</a>. Они +могут использоваться в случае обработки специально сформированной графики и приводить к +выполнению произвольного кода на машине жертвы.</p> -<p>For the stable distribution (woody) these problems have been fixed in -version 1.8.4-17.woody4.</p> +<p>В стабильном выпуске (woody) эти проблемы были исправлены в +версии 1.8.4-17.woody4.</p> -<p>For the unstable distribution (sid) these problems will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p> -<p>We recommend that you upgrade your libgd1 packages.</p> +<p>Рекомендуется обновить пакеты libgd1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2004/dsa-601.data" # $Id: dsa-601.wml,v 1.2 2004/11/29 17:29:40 peterk Exp $ +
--- english/security/2005/dsa-807.wml 2005-09-12 22:09:35.000000000 +0600 +++ russian/security/2005/dsa-807.wml 2014-12-28 10:36:54.394458848 +0500 @@ -1,21 +1,23 @@ -<define-tag description>acl restriction bypass</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>обход ограничения acl</define-tag> <define-tag moreinfo> -<p>A problem has been discovered in mod_ssl, which provides strong -cryptography (HTTPS support) for Apache that allows remote attackers -to bypass access restrictions.</p> +<p>В модуле mod_ssl, который предоставляет поддержку шифрования +(поддержку HTTPS) для Apache, была обнаружена проблема, которая позволяет удалённым злоумышленникам +обходить ограничения доступа.</p> -<p>For the old stable distribution (woody) this problem has been fixed in -version 2.8.9-2.5.</p> +<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в +версии 2.8.9-2.5.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 2.8.22-1sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 2.8.22-1sarge1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 2.8.24-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.8.24-1.</p> -<p>We recommend that you upgrade your libapache-mod-ssl package.</p> +<p>Рекомендуется обновить пакет libapache-mod-ssl.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-807.data" # $Id: dsa-807.wml,v 1.2 2005/09/12 16:09:35 joey Exp $ +
--- english/security/2006/dsa-1013.wml 2006-03-22 11:15:34.000000000 +0500 +++ russian/security/2006/dsa-1013.wml 2014-12-28 10:40:06.074450184 +0500 @@ -1,21 +1,23 @@ -<define-tag description>insecure temporary file</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>небезопасный временный файл</define-tag> <define-tag moreinfo> -<p>Will Aoki discovered that snmptrapfmt, a configurable snmp trap -handler daemon for snmpd, does not prevent overwriting existing files -when writing to a temporary log file.</p> +<p>Уилл Аоки обнаружил, что snmptrapfmt, настраиваемая служба для работы с ловушками +для snmpd, не запрещает переписывание существующих файлов +при записи временного файла журнала.</p> -<p>For the old stable distribution (woody) this problem has been fixed in -version 1.03woody1.</p> +<p>В предыдущем стабильном выпуске (woody) эта проблема была исправлена в +версии 1.03woody1.</p> -<p>For the stable distribution (sarge) this problem has been fixed in -version 1.08sarge1.</p> +<p>В стабильном выпуске (sarge) эта проблема была исправлена в +версии 1.08sarge1.</p> -<p>For the unstable distribution (sid) this problem has been fixed in -version 1.10-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.10-1.</p> -<p>We recommend that you upgrade your snmptrapfmt package.</p> +<p>Рекомендуется обновить пакет snmptrapfmt.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1013.data" # $Id: dsa-1013.wml,v 1.1 2006/03/22 06:15:34 joey Exp $ +
--- english/security/2011/dsa-2196.wml 2011-03-20 07:03:36.000000000 +0500 +++ russian/security/2011/dsa-2196.wml 2014-12-28 10:21:18.902501135 +0500 @@ -1,19 +1,21 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Witold Baryluk discovered that MaraDNS, a simple security-focused -Domain Name System server, may overflow an internal buffer when -handling requests with a large number of labels, causing a server -crash and the consequent denial of service.</p> +<p>Витольд Барылак обнаружил, что MaraDNS, простой сервер DNS, специализирующийся на +безопасности, может переполнять внутренний буфер при +обработке запросов с большим числом составляющих частей доменного имени, что приводит к аварийному +завершению работы сервера и вызывает отказ в обслуживании.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 1.3.07.09-2.1.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.3.07.09-2.1.</p> -<p>For the stable distribution (squeeze) and greater this problem had -already been fixed in version 1.4.03-1.1.</p> +<p>В стабильном (squeeze) и более новых выпусках эта проблема +уже была исправлена в версии 1.4.03-1.1.</p> -<p>We recommend that you upgrade your maradns packages.</p> +<p>Рекомендуется обновить пакеты maradns.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2196.data" # $Id: dsa-2196.wml,v 1.1 2011/03/20 02:03:36 taffit-guest Exp $ +
--- english/security/2011/dsa-2255.wml 2011-06-07 00:48:34.000000000 +0600 +++ russian/security/2011/dsa-2255.wml 2014-12-28 10:23:17.146495790 +0500 @@ -1,21 +1,23 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Chris Evans discovered that libxml was vulnerable to buffer overflows, -which allowed a crafted XML input file to potentially execute arbitrary -code.</p> +<p>Крис Эванс обнаружил, что libxml содержит переполнение буфера, +которое позволяет с помощью специально сформированного файла XML выполнять произвольный +код.</p> -<p>For the oldstable distribution (lenny), this problem has been fixed in -version 2.6.32.dfsg-5+lenny4.</p> +<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.6.32.dfsg-5+lenny4.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.7.8.dfsg-2+squeeze1.</p> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в +версии 2.7.8.dfsg-2+squeeze1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.7.8.dfsg-3.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.7.8.dfsg-3.</p> -<p>We recommend that you upgrade your libxml2 packages.</p> +<p>Рекомендуется обновить пакеты libxml2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2011/dsa-2255.data" # $Id: dsa-2255.wml,v 1.1 2011/06/06 18:48:34 taffit Exp $ +
--- english/security/2012/dsa-2461.wml 2012-04-27 03:52:17.000000000 +0600 +++ russian/security/2012/dsa-2461.wml 2014-12-28 10:25:31.270489727 +0500 @@ -1,21 +1,23 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities have been found in SPIP, a website engine for -publishing, resulting in cross-site scripting, script code injection -and bypass of restrictions.</p> +<p>В SPIP, движке веб-сайтов для издательств, были обнаружены несколько +уязвимостей, которые приводят к межсайтовому скриптингу, инъекциям кода +и обходу ограничений.</p> -<p>For the stable distribution (squeeze), this problem has been fixed in -version 2.1.1-3squeeze3.</p> +<p>В стабильном выруске (squeeze) эта проблема была исправлена в +версии 2.1.1-3squeeze3.</p> -<p>For the testing distribution (wheezy), this problem has been fixed in -version 2.1.13-1.</p> +<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в +версии 2.1.13-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.1.13-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.1.13-1.</p> -<p>We recommend that you upgrade your spip packages.</p> +<p>Рекомендуется обновить пакеты spip.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2012/dsa-2461.data" # $Id: dsa-2461.wml,v 1.1 2012/04/26 21:52:17 taffit Exp $ +