-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2016/dsa-3443.wml        2016-01-14 02:34:34.000000000 
+0500
+++ russian/security/2016/dsa-3443.wml  2016-01-17 21:54:22.984067697 +0500
@@ -1,35 +1,36 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the libpng PNG library.
- -The Common Vulnerabilities and Exposures project identifies the
- -following problems:</p>
+<p>В libpng, библиотеке, реализующей поддержку 
PNG, было обнаружено несколько уязвимостей.
+Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-8472";>CVE-2015-8472</a>
 
- -    <p>It was discovered that the original fix for
+    <p>Было обнаружено, что изначальное 
исправление для
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126";>\
- -    CVE-2015-8126</a> was
- -    incomplete and did not detect a potential overrun by applications
- -    using png_set_PLTE directly. A remote attacker can take advantage of
- -    this flaw to cause a denial of service (application crash).</p></li>
+    CVE-2015-8126</a> было
+    неполным, оно не определяет 
потенциальной перегрузки, вызываемой 
приложениями,
+    напрямую использующими функцию png_set_PLTE. 
Удалённый злоумышленник может 
использовать
+    данную уязвимость для вызова отказа в 
обслуживании (аварийное завершение работы 
приложения).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-8540";>CVE-2015-8540</a>
 
- -    <p>Xiao Qixue and Chen Yu discovered a flaw in the png_check_keyword
- -    function. A remote attacker can potentially take advantage of this
- -    flaw to cause a denial of service (application crash).</p></li>
+    <p>Сяо Цисюэ и Чэнь Юй обнаружили 
уязвимость в функции
+    png_check_keyword. Удалённый злоумышленник 
потенциально может использовать эту
+    уязвимость для вызова отказа в 
обслуживании (аварийное завершение работы 
приложения).</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (wheezy), these problems have been fixed
- -in version 1.2.49-1+deb7u2.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти 
проблемы были исправлены
+в версии 1.2.49-1+deb7u2.</p>
 
- -<p>For the stable distribution (jessie), these problems have been fixed in
- -version 1.2.50-2+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы 
были исправлены в
+версии 1.2.50-2+deb8u2.</p>
 
- -<p>We recommend that you upgrade your libpng packages.</p>
+<p>Рекомендуется обновить пакеты libpng.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2016/dsa-3444.wml        2016-01-14 02:55:45.000000000 
+0500
+++ russian/security/2016/dsa-3444.wml  2016-01-17 21:56:32.245329954 +0500
@@ -1,19 +1,20 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Crtc4L discovered a cross-site scripting vulnerability in wordpress, a
- -web blogging tool, allowing a remote authenticated administrator to
- -compromise the site.</p>
+<p>Crtc4L обнаружил уязвимость в wordpress, 
инструменте для ведения
+блога, приводящую к межсайтовому 
скриптингу, которая позволяет удалённому 
аутентифицированному
+администратору компрометировать сайт.</p>
 
- -<p>For the oldstable distribution (wheezy), this problem has been fixed
- -in version 3.6.1+dfsg-1~deb7u9.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 3.6.1+dfsg-1~deb7u9.</p>
 
- -<p>For the stable distribution (jessie), this problem has been fixed in
- -version 4.1+dfsg-1+deb8u7.</p>
+<p>В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 4.1+dfsg-1+deb8u7.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 4.4.1+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 4.4.1+dfsg-1.</p>
 
- -<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2016/dsa-3445.wml        2016-01-14 03:15:32.000000000 
+0500
+++ russian/security/2016/dsa-3445.wml  2016-01-17 21:59:08.265268148 +0500
@@ -1,22 +1,23 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Javantea discovered that pygments, a generic syntax highlighter, is
- -prone to a shell injection vulnerability allowing a remote attacker to
- -execute arbitrary code via shell metacharacters in a font name.</p>
+<p>Javantea обнаружил, что pygments, ПО для 
подсвечивания синтаксиса общего 
назначения,
+содержит уязвимость, проявляющуюся в 
инъекции команд командной оболочки и 
позволяющую удалённому
+злоумышленнику выполнить произвольный 
код с помощью метасимволов командной 
оболочки в имени шрифта.</p>
 
- -<p>For the oldstable distribution (wheezy), this problem has been fixed
- -in version 1.5+dfsg-1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 1.5+dfsg-1+deb7u1.</p>
 
- -<p>For the stable distribution (jessie), this problem has been fixed in
- -version 2.0.1+dfsg-1.1+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 2.0.1+dfsg-1.1+deb8u1.</p>
 
- -<p>For the testing distribution (stretch), this problem has been fixed
- -in version 2.0.1+dfsg-2.</p>
+<p>В тестируемом выпуске (stretch) эта проблема 
была исправлена
+в версии 2.0.1+dfsg-2.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 2.0.1+dfsg-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2.0.1+dfsg-2.</p>
 
- -<p>We recommend that you upgrade your pygments packages.</p>
+<p>Рекомендуется обновить пакеты pygments.</p>
 </define-tag>
 
 # do not modify the following line
- --- english/security/2016/dsa-3447.wml        2016-01-17 21:14:40.000000000 
+0500
+++ russian/security/2016/dsa-3447.wml  2016-01-17 22:02:29.412879871 +0500
@@ -1,25 +1,26 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>It was discovered that malicious web applications could use the
- -Expression Language to bypass protections of a Security Manager as
- -expressions were evaluated within a privileged code section.</p>
- -
- -<p>For the oldstable distribution (wheezy), this problem has been fixed
- -in version 7.0.28-4+deb7u3. This update also provides fixes for
- -<a 
href="https://security-tracker.debian.org/tracker/CVE-2013-4444";>CVE-2013-4444</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0075";>CVE-2014-0075</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0099";>CVE-2014-0099</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0227";>CVE-2014-0227</a>
 and
- -<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0230";>CVE-2014-0230</a>,
 which were all fixed for the stable distribution (jessie)
- -already.</p>
- -
- -<p>For the stable distribution (jessie), this problem has been fixed in
- -version 7.0.56-3+deb8u1.</p>
+<p>Было обнаружено, что некорректные 
веб-приложения могут использовать
+язык выражений для обхода защиты 
менеджера безопасности, так как
+выражения вычисляются в 
привилегированном участке кода.</p>
+
+<p>В предыдущем стабильном выпуске (wheezy) эта 
проблема была исправлена
+в версии 7.0.28-4+deb7u3. Кроме того, данное 
обновление содержит исправления для
+<a 
href="https://security-tracker.debian.org/tracker/CVE-2013-4444";>CVE-2013-4444</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0075";>CVE-2014-0075</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0099";>CVE-2014-0099</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0227";>CVE-2014-0227</a>
 и
+<a 
href="https://security-tracker.debian.org/tracker/CVE-2014-0230";>CVE-2014-0230</a>,
 которые уже были исправлены в стабильном
+выпуске (jessie).</p>
+
+<p>В стабильном выпуске (jessie) эта проблема 
была исправлена в
+версии 7.0.56-3+deb8u1.</p>
 
- -<p>For the testing distribution (stretch), this problem has been fixed
- -in version 7.0.61-1.</p>
+<p>В тестируемом выпуске (stretch) эта проблема 
была исправлена
+в версии 7.0.61-1.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 7.0.61-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 7.0.61-1.</p>
 
- -<p>We recommend that you upgrade your tomcat7 packages.</p>
+<p>Рекомендуется обновить пакеты tomcat7.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=Si2K
-----END PGP SIGNATURE-----

Ответить