Cheers! Lev Lamberov
--- english/security/2010/dsa-1965.wml 2010-01-07 14:39:56.000000000 +0500 +++ russian/security/2010/dsa-1965.wml 2015-09-21 10:51:44.065058237 +0500 @@ -1,25 +1,27 @@ -<define-tag description>missing input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that phpLDAPadmin, a web based interface for administering -LDAP servers, doesn't sanitize an internal variable, which allows remote -attackers to include and execute arbitrary local files.</p> +<p>Было обнаружено, что phpLDAPadmin, веб-интерфейс для администрирования +серверов LDAP, не выполняет очистку внутренней переменной, что позволяет удалённым +злоумышленникам загружать и исполнять произвольные локальные файлы.</p> -<p>The oldstable distribution (etch) is not affected by this problem.</p> +<p>Предыдущий стабильный выпуск (etch) не подвержен данной проблеме.</p> -<p>For the stable distribution (lenny), this problem has been fixed in version +<p>В стабильном выпуске (lenny) эта проблема была исправлена в версии 1.1.0.5-6+lenny1.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in version +<p>В нестабильном выпуске (sid) эта проблема была исправлена в версии 1.1.0.7-1.1</p> -<p>We recommend that you upgrade your phpldapadmin package.</p> +<p>Рекомендуется обновить пакет phpldapadmin.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1965.data" # $Id: dsa-1965.wml,v 1.1 2010/01/07 09:39:56 rhonda-guest Exp $ +
--- english/security/2010/dsa-1989.wml 2010-02-03 04:14:44.000000000 +0500 +++ russian/security/2010/dsa-1989.wml 2015-09-21 10:11:39.526974088 +0500 @@ -1,23 +1,25 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>Dan Rosenberg discovered a race condition in FUSE, a Filesystem in USErspace. -A local attacker, with access to use FUSE, could unmount arbitrary -locations, leading to a denial of service.</p> +<p>Дэн Розенберг обнаружил состояние гонки в FUSE, файловой системе пользовательского пространства. +Локальный злоумышленник с правами на использование FUSE может отмонтировать произвольные +каталоги, что приводит к отказу в обслуживании.</p> -<p>For the oldstable distribution (etch), this problem has been fixed in -version 2.5.3-4.4+etch1.</p> +<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в +версии 2.5.3-4.4+etch1.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.7.4-1.1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.7.4-1.1+lenny1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.8.1-1.2, and will migrate to the testing distribution (squeeze) -shortly.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.8.1-1.2, в ближайшее время она будет перенесена в +тестируемый выпуск (squeeze).</p> -<p>We recommend that you upgrade your fuse packages.</p> +<p>Рекомендуется обновить пакеты fuse.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1989.data" # $Id: dsa-1989.wml,v 1.1 2010/02/02 23:14:44 spaillard Exp $ +
--- english/security/2010/dsa-1990.wml 2010-02-04 03:16:09.000000000 +0500 +++ russian/security/2010/dsa-1990.wml 2015-09-21 10:41:00.741652756 +0500 @@ -1,21 +1,23 @@ -<define-tag description>shell command injection</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>инъекция команд командной оболочки</define-tag> <define-tag moreinfo> -<p>Stefan Goebel discovered that the Debian version of trac-git, the Git -add-on for the Trac issue tracking system, contains a flaw which -enables attackers to execute code on the web server running trac-git -by sending crafted HTTP queries.</p> +<p>Штефан Гёбель обнаружил, что версия trac-git в Debian, дополнения для поддержки Git +в системе отслеживания проблем Trac, содержит уязвимость, которая +позволяет злоумышленникам выполнять код на веб-сервере, на котором запущено trac-git, +путём отправки специально сформированных HTTP-запросов.</p> -<p>The old stable distribution (etch) does not contain a trac-git package.</p> +<p>В предыдущем стабильном выпуске (etch) пакет trac-git отсутствует.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 0.0.20080710-3+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.0.20080710-3+lenny1.</p> -<p>For the unstable distribution (sid) and the testing distribution -(squeeze), this problem has been fixed in version 0.0.20090320-1.</p> +<p>В нестабильном (sid) и тестируемом +(squeeze) выпусках эта проблема была исправлена в версии 0.0.20090320-1.</p> -<p>We recommend that you upgrade your trac-git package.</p> +<p>Рекомендуется обновить пакет trac-git.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1990.data" # $Id: dsa-1990.wml,v 1.1 2010/02/03 22:16:09 spaillard Exp $ +
--- english/security/2010/dsa-1993.wml 2010-02-11 04:09:40.000000000 +0500 +++ russian/security/2010/dsa-1993.wml 2015-09-21 10:20:14.619597384 +0500 @@ -1,23 +1,25 @@ -<define-tag description>sql injection</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>SQL-инъекция</define-tag> <define-tag moreinfo> -<p>It was discovered that otrs2, the Open Ticket Request System, does not -properly sanitise input data that is used on SQL queries, which might be -used to inject arbitrary SQL to, for example, escalate privileges on a -system that uses otrs2.</p> +<p>Было обнаружено, что otrs2, Open Ticket Request System, неправильно +очищает входные данные, использующиеся в SQL-запросах, что может +использоваться для введения произвольных команд SQL или для повышения привилегий +в системе, в которой используется otrs2.</p> -<p>The oldstable distribution (etch) is not affected.</p> +<p>Предыдущий стабильный выпуск (etch) не подвережен это проблеме.</p> -<p>For the stable distribution (lenny), the problem has been fixed in -version 2.2.7-2lenny3.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.2.7-2lenny3.</p> -<p>For the testing distribution (squeeze), the problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет в скором времени исправлена.</p> -<p>For the unstable distribution (sid), the problem has been fixed in -version 2.4.7-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.4.7-1.</p> -<p>We recommend that you upgrade your otrs2 packages.</p> +<p>Рекомендуется обновить пакеты otrs2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-1993.data" # $Id: dsa-1993.wml,v 1.1 2010/02/10 23:09:40 spaillard Exp $ +
--- english/security/2010/dsa-2019.wml 2010-03-20 15:13:59.000000000 +0500 +++ russian/security/2010/dsa-2019.wml 2015-09-21 10:27:17.190330853 +0500 @@ -1,23 +1,25 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>Marc Schoenefeld discovered an improper input sanitization in Pango, a library -for layout and rendering of text, leading to array indexing error. -If a local user was tricked into loading a specially-crafted font file in an -application, using the Pango font rendering library, it could lead to denial -of service (application crash).</p> +<p>Марк Шонефельд обнаружил неправильную очистку ввода в Pango, библиотеке +для форматирования и отрисовки тексты, которая приводит к ошибке при индексации массива. +Если локальный пользователь загружает специально сформированный файл шрифтов в +приложение, используя библиотеку отрисовки шрифтов Pango, то это может приводит к отказу +в обслуживании (аварийное завершение работы приложения).</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.20.5-5+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.20.5-5+lenny1.</p> -<p>For the testing distribution (squeeze), and the unstable distribution (sid), -this problem will be fixed soon.</p> +<p>В тестируемом (squeeze) и нестабильном (sid) выпусках +эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your pango1.0 package.</p> +<p>Рекомендуется обновить пакет pango1.0.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2019.data" # $Id: dsa-2019.wml,v 1.1 2010/03/20 10:13:59 spaillard Exp $ +
--- english/security/2010/dsa-2029.wml 2010-04-06 02:22:11.000000000 +0600 +++ russian/security/2010/dsa-2029.wml 2015-09-21 11:05:03.792668430 +0500 @@ -1,23 +1,25 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>It was discovered that imlib2, a library to load and process several image -formats, did not properly process various image file types.</p> +<p>Было обнаружено, что imlib2, библиотека для загрузки и обработки изображений +в некоторых форматах, неправильно обрабатывает ряд типов файлов.</p> -<p>Several heap and stack based buffer overflows - partly due to integer -overflows - in the ARGB, BMP, JPEG, LBM, PNM, TGA and XPM loaders can -lead to the execution of arbitrary code via crafted image files.</p> +<p>Несколько переполнений динамической памяти и буфера, возникающие из-за переполнений +целых чисел, в коде для загрузки ARGB, BMP, JPEG, LBM, PNM, TGA и XPM могут +приводить к выполнению произвольного кода при открытии специально сформированных файлов.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.4.0-1.2+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.4.0-1.2+lenny1.</p> -<p>For the testing distribution (squeeze), this problem has been fixed in -version 1.4.2-1.</p> +<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в +версии 1.4.2-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.4.2-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.4.2-1.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2029.data" # $Id: dsa-2029.wml,v 1.1 2010/04/05 20:22:11 spaillard Exp $ +
--- english/security/2010/dsa-2030.wml 2010-04-07 02:08:09.000000000 +0600 +++ russian/security/2010/dsa-2030.wml 2015-09-21 10:37:57.985374220 +0500 @@ -1,23 +1,25 @@ -<define-tag description>sql injection</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>SQL-инъекция</define-tag> <define-tag moreinfo> -<p>It was discovered that mahara, an electronic portfolio, weblog, and resume -builder is not properly escaping input when generating a unique username -based on a remote user name from a single sign-on application. An attacker -can use this to compromise the mahara database via crafted user names.</p> +<p>Было обнаружено, что mahara, программа для создания электронного портфолио, блога и +резюме, неправильно экранирует входные данные при создании уникального имени +пользователя из приложений системы единого входа. Злоумышленник +может использовать данную уязвимость для компрометации базы данных mahara с помощью специально сформированных имён пользователей.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.0.4-4+lenny5.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.0.4-4+lenny5.</p> -<p>For the testing distribution (squeeze), this problem will be fixed soon.</p> +<p>В тестируемом выпуске (squeeze) эта проблема будет исправлена позже.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.2.4-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.2.4-1.</p> -<p>We recommend that you upgrade your mahara packages.</p> +<p>Рекомендуется обновить пакеты mahara.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2030.data" # $Id: dsa-2030.wml,v 1.1 2010/04/06 20:08:09 spaillard Exp $ +
--- english/security/2010/dsa-2042.wml 2010-05-07 03:28:37.000000000 +0600 +++ russian/security/2010/dsa-2042.wml 2015-09-21 10:45:38.840517120 +0500 @@ -1,22 +1,24 @@ -<define-tag description>format string</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>форматная строка</define-tag> <define-tag moreinfo> -<p>Florent Daigniere discovered multiple format string vulnerabilities in Linux -SCSI target framework (which is known as iscsitarget under Debian) allow remote -attackers to cause a denial of service in the ietd daemon. The flaw could be -trigger by sending a carefully-crafted Internet Storage Name Service (iSNS) -request.</p> +<p>Флорен Денье обнаружил многочисленные уязвимости форматной строки в инфраструктуре Linux +SCSI (которая в Debian известна как iscsitarget), позволяющие удалённым +злоумышленникам вызывать отказ в обслуживании в службе ietd. Данная уязвимость может +проявится из-за отправки специально сформированного +запроса iSNS.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 0.4.16+svn162-3.1+lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.4.16+svn162-3.1+lenny1.</p> -<p>For the testing distribution (squeeze), this problem has been fixed in -version 0.4.17+svn229-1.4.</p> +<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в +версии 0.4.17+svn229-1.4.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.4.17+svn229-1.4.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.4.17+svn229-1.4.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2042.data" # $Id: dsa-2042.wml,v 1.1 2010/05/06 21:28:37 spaillard Exp $ +
--- english/security/2010/dsa-2047.wml 2010-05-18 04:03:51.000000000 +0600 +++ russian/security/2010/dsa-2047.wml 2015-09-21 10:23:44.530793492 +0500 @@ -1,21 +1,23 @@ -<define-tag description>insufficient input sanitising</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>недостаточная очистка ввода</define-tag> <define-tag moreinfo> -<p>A vulnerability was discovered in aria2, a download client. The "name" -attribute of the "file" element of metalink files is not properly -sanitised before using it to download files. If a user is tricked into -downloading from a specially crafted metalink file, this can be -exploited to download files to directories outside of the intended -download directory.</p> +<p>В aria2, программе для загрузки файлов, была обнаружена уязвимость. Атрибут "имя" +элемента "файл" файлов в формате metalink очищается неправильно +перед его использованием для загрузки файлов. Если пользователь +выполняет загрузку с помощью специально сформированного файла в формате metalink, то эта +уязвимость может использоваться для загрузки файлов в каталоги за пределами указанного +пользователем каталога.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 0.14.0-1+lenny2.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.14.0-1+lenny2.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.9.3-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.9.3-1.</p> -<p>We recommend that you upgrade your aria2 package.</p> +<p>Рекомендуется обновить пакет aria2.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2047.data" # $Id: dsa-2047.wml,v 1.1 2010/05/17 22:03:51 spaillard Exp $ +
--- english/security/2010/dsa-2048.wml 2010-05-25 01:15:31.000000000 +0600 +++ russian/security/2010/dsa-2048.wml 2015-09-21 10:48:32.535797115 +0500 @@ -1,23 +1,25 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Dan Rosenberg discovered that in dvipng, a utility that converts DVI -files to PNG graphics, several array index errors allow context-dependent -attackers, via a specially crafted DVI file, to cause a denial of -service (crash of the application), and possibly arbitrary code -execution.</p> - -<p>For the stable distribution (lenny), this problem has been fixed in -version dvipng_1.11-1+lenny1.</p> +<p>Дэн Розенберг обнаружил, что в dvipng, утилите для преобразования файлов DVI +в графику PNG, несколько ошибок индексации массивов позволяют злоумышленникам, +использующим специально сформированный файл в формате DVI, вызвать отказ +в обслуживании (аварийное завершение работы приложения) и выполнять произвольный +код.</p> -<p>For the testing distribution (squeeze), this problem has been fixed in -version 1.13-1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии dvipng_1.11-1+lenny1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.13-1.</p> +<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в +версии 1.13-1.</p> -<p>We recommend that you upgrade your dvipng package.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.13-1.</p> + +<p>Рекомендуется обновить пакет dvipng.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2048.data" # $Id: dsa-2048.wml,v 1.1 2010/05/24 19:15:31 spaillard Exp $ +
--- english/security/2010/dsa-2056.wml 2011-05-26 07:43:49.000000000 +0600 +++ russian/security/2010/dsa-2056.wml 2015-09-21 10:09:04.550011977 +0500 @@ -1,22 +1,24 @@ -<define-tag description>missing input sanitizing</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that in ZoneCheck, a tool to check DNS configurations, -the CGI does not perform sufficient sanitation of user input; an -attacker can take advantage of this and pass script code in order to -perform cross-site scripting attacks.</p> +<p>Было обнаружено, что в ZoneCheck, инструменте для проверки настроек DNS, +CGI не выполняет достаточную очистку передаваемых пользователем данных; +злоумышленник может использовать эту уязвимость и передать код сценария для +выполнения атак по принципам межсайтового скриптинга.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 2.0.4-13lenny1.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 2.0.4-13lenny1.</p> -<p>For the testing distribution (squeeze), this problem has been fixed in -version 2.1.1-1.</p> +<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в +версии 2.1.1-1.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 2.1.1-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 2.1.1-1.</p> -<p>We recommend that you upgrade your zonecheck packages.</p> +<p>Рекомендуется обновить пакеты zonecheck.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2056.data" # $Id: dsa-2056.wml,v 1.2 2011/05/26 01:43:49 taffit-guest Exp $ +
--- english/security/2010/dsa-2063.wml 2010-06-19 16:02:52.000000000 +0600 +++ russian/security/2010/dsa-2063.wml 2015-09-21 10:14:38.338564005 +0500 @@ -1,22 +1,24 @@ -<define-tag description>insecure temporary file</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>небезопасный временный файл</define-tag> <define-tag moreinfo> -<p>Dan Rosenberg discovered that pmount, a wrapper around the standard mount -program which permits normal users to mount removable devices without a -matching /etc/fstab entry, creates files in /var/lock insecurely. -A local attacker could overwrite arbitrary files utilising a symlink attack.</p> +<p>Дэн Розенберг обнаружил, что pmount, обёртка для стандартной программы mount, +которая разрешает обычным пользователям монтировать отключаемые устройства без +соответствующей записи в /etc/fstab, создаёт файлы в /var/lock небезопасным образом. +Локальный злоумышленник может перезаписать произвольные файлы, используя атаку через символьные ссылки.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 0.9.18-2+lenny1</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 0.9.18-2+lenny1</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 0.9.23-1, and will migrate to the testing distribution (squeeze) -shortly.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 0.9.23-1, в ближайшее время она будет перенесена в +тестируемый выпуск (squeeze).</p> -<p>We recommend that you upgrade your pmount package.</p> +<p>Рекомендуется обновить пакет pmount.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2063.data" # $Id: dsa-2063.wml,v 1.1 2010/06/19 10:02:52 spaillard Exp $ +
--- english/security/2010/dsa-2066.wml 2010-07-02 05:39:28.000000000 +0600 +++ russian/security/2010/dsa-2066.wml 2015-09-21 10:17:10.175260532 +0500 @@ -1,21 +1,23 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Several remote vulnerabilities have been discovered in the Wireshark -network traffic analyzer. It was discovered that null pointer -dereferences, buffer overflows and infinite loops in the SMB, SMB -PIPE, ASN1.1 and SigComp dissectors could lead to denial of service -or the execution of arbitrary code.</p> +<p>В Wireshark, программе для анализа сетевого трафика, было +обнаружено несколько уязвимостей, которые могут использоваться удалённо. Было обнаружено, что разыменования +null-указателя, переполнения буфера и бесконечные циклы в диссекторах SMB, SMB +PIPE, ASN1.1 и SigComp могут приводить к отказу в обслуживании +или выполнению произвольного кода.</p> -<p>For the stable distribution (lenny), these problems have been fixed in -version 1.0.2-3+lenny9.</p> +<p>В стабильном выпуске (lenny) эти проблемы были исправлены в +версии 1.0.2-3+lenny9.</p> -<p>For the upcoming stable distribution (squeeze) and the unstable -distribution (sid), these problems have been fixed in version +<p>В готовящемся стабильном (squeeze) и нестабильном +(sid) выпусках эти проблемы были исправлены в версии 1.2.9-1.</p> -<p>We recommend that you upgrade your wireshark packages.</p> +<p>Рекомендуется обновить пакеты wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2066.data" # $Id: dsa-2066.wml,v 1.1 2010/07/01 23:39:28 rhonda-guest Exp $ +
--- english/security/2010/dsa-2088.wml 2010-08-05 13:29:27.000000000 +0600 +++ russian/security/2010/dsa-2088.wml 2015-09-21 11:11:25.113604006 +0500 @@ -1,21 +1,23 @@ -<define-tag description>missing input sanitization</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отсутствие очистки ввода</define-tag> <define-tag moreinfo> -<p>It was discovered that wget, a command line tool for downloading files -from the WWW, uses server-provided file names when creating local -files. This may lead to code execution in some scenarios.</p> +<p>Было обнаружено, что wget, инструмент командной строки для загрузки файлов +из Всемирной паутины, использует передаваемые сервером имена файлов при создании локальных +файлов. В некоторых случаях это может приводить к выполнению кода.</p> -<p>After this update, wget will ignore server-provided file names. You -can restore the old behavior in cases where it is not desirable by -invoking wget with the new --use-server-file-name option.</p> +<p>После применения данного обновления wget начнёт игнорировать передаваемые сервером имена файлов. Вы +можете восстановить отключенную возможность в тех случаях, когда её использование +нежелательно, запустив wget с опцией --use-server-file-name.</p> -<p>For the stable distribution (lenny), this problem has been fixed in -version 1.11.4-2+lenny2.</p> +<p>В стабильном выпуске (lenny) эта проблема была исправлена в +версии 1.11.4-2+lenny2.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p> -<p>We recommend that you upgrade your wget package.</p> +<p>Рекомендуется обновить пакет wget.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2010/dsa-2088.data" # $Id: dsa-2088.wml,v 1.1 2010/08/05 07:29:27 rhonda-guest Exp $ +