-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-160.wml 2016-04-07 03:10:33.000000000 +0500
+++ russian/security/2015/dla-160.wml   2016-05-04 14:03:48.151467870 +0500
@@ -1,38 +1,40 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>This update fixes the CVEs described below.</p>
+<p>Данное обновление исправляет описанные 
ниже CVE.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0106";>CVE-2014-0106</a>
 
- -    <p>Todd C. Miller reported that if the env_reset option is disabled
- -    in the sudoers file, the env_delete option is not correctly
- -    applied to environment variables specified on the command line.  A
- -    malicious user with sudo permissions may be able to run arbitrary
- -    commands with elevated privileges by manipulating the environment
- -    of a command the user is legitimately allowed to run.</p></li>
+    <p>Тодд Миллер сообщил, что если опция 
env_reset отключена в
+    файле sudoers, то опция env_delete неправильно 
применяется
+    к переменным окружения, указанным в 
командной строке.  Злоумышленник
+    с правами на использование sudo может 
запустить произвольные
+    команды с повышенными правами доступа 
путём изменения окружения
+    команды, которую этому пользователю 
разрешено запускать.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9680";>CVE-2014-9680</a>
 
- -    <p>Jakub Wilk reported that sudo preserves the TZ variable from a
- -    user's environment without any sanitization. A user with sudo
- -    access may take advantage of this to exploit bugs in the C library
- -    functions which parse the TZ environment variable or to open files
- -    that the user would not otherwise be able to open. The latter
- -    could potentially cause changes in system behavior when reading
- -    certain device special files or cause the program run via sudo to
- -    block.</p></li>
+    <p>Якуб Вилк сообщил, что sudo сохраняет 
переменную TZ из пользовательского
+    окружения без какой-либо её очистки. 
Пользователь с доступом к sudo
+    может использовать это для того, чтобы 
использовать ошибки в функциях библиотеки
+    C, которые выполняют грамматический 
разбор переменной окружения TZ, или для 
открытия
+    файлов, которые в противном случае этому 
пользователю открывать
+    нельзя. Последнее может потенциально 
вызвать изменения
+    в поведении системы при чтении 
определённых
+    специальных файлов устройств или 
вызвать блокировку запуска программы
+    через sudo.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (squeeze), these problems have been fixed
- -in version 1.7.4p4-2.squeeze.5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) 
эти проблемы были исправлены
+в версии 1.7.4p4-2.squeeze.5.</p>
 
- -<p>For the stable distribution (wheezy), they have been fixed in version
+<p>В стабильном выпуске (wheezy) они были 
исправлены в версии
 1.8.5p2-1+nmu2.</p>
 
- -<p>We recommend that you upgrade your sudo packages.</p>
+<p>Рекомендуется обновить пакеты sudo.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2015/dla-233.wml 2016-04-07 03:10:34.000000000 +0500
+++ russian/security/2015/dla-233.wml   2016-05-04 14:08:11.917514741 +0500
@@ -1,20 +1,21 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Upstream published version 0.98.7.  This update updates sqeeze-lts to the
- -latest upstream release in line with the approach used for other Debian
- -releases.</p>
+<p>Авторы основной ветки разработки 
опубликовали версию 0.98.7.  Данное 
обновление обновляет sqeeze-lts до
+последнего выпуска основной ветки 
разработки, что соответствует подходу, 
используемому в других
+выпусках Debian.</p>
 
- -<p>The changes are not strictly required for operation, but users of the 
previous
- -version in Squeeze may not be able to make use of all current virus 
signatures
- -and might get warnings.</p>
+<p>Эти изменения не требуются для работы, но 
пользователи предыдущей
+версии в Squeeze могут оказать неспособны 
использовать все текущие сигнатуры вирусов
+и могут получить предупреждения об этом.</p>
 
- -<p>The bug fixes that are part of this release include security fixes related
- -to packed or crypted files (<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9328";>CVE-2014-9328</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1461";>CVE-2015-1461</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1462";>CVE-2015-1462</a>,
- -<a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1463";>CVE-2015-1463</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2170";>CVE-2015-2170</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2221";>CVE-2015-2221</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2222";>CVE-2015-2222</a>,
 and <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2668";>CVE-2015-2668</a>)
- -and several fixes to the embedded libmspack library, including a potential
- -infinite loop in the Quantum decoder (<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9556";>CVE-2014-9556</a>).</p>
+<p>Частью этого выпуска являются и 
исправления ошибок, включая исправления 
безопасности, связанные
+с запакованными или зашифрованными 
файлами (<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9328";>CVE-2014-9328</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1461";>CVE-2015-1461</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1462";>CVE-2015-1462</a>,
+<a 
href="https://security-tracker.debian.org/tracker/CVE-2015-1463";>CVE-2015-1463</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2170";>CVE-2015-2170</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2221";>CVE-2015-2221</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2222";>CVE-2015-2222</a>
 и <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2668";>CVE-2015-2668</a>),
+а также несколько исправления встроенной 
библиотеки libmspack, включая потенциальный
+бесконечный цикл в декодере Quantum (<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-9556";>CVE-2014-9556</a>).</p>
 
- -<p>If you use clamav, we strongly recommend that you upgrade to this 
version.</p>
+<p>Если вы используете clamav, то вам 
настоятельно рекомендуется выполнить 
обновление до этой версии.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=d23n
-----END PGP SIGNATURE-----

Ответить