[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-27{94,95,96,97,98,99}.wml



Привет!

alioth.debian.org снова в строю, ура!

Cheers!
Lev Lamberov
--- english/security/2013/dsa-2794.wml	2013-11-20 15:51:23.000000000 +0100
+++ russian/security/2013/dsa-2794.wml	2013-11-21 00:14:20.420502895 +0100
@@ -1,27 +1,29 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in SPIP, a website engine for
-publishing, resulting in cross-site request forgery on logout,
-cross-site scripting on author page, and PHP injection.</p>
+<p>В SPIP, движке для веб-сайтов, предназначенных для
+издательской деятельности, было обнаружено несколько уязвимостей, которые могут приводить к подделке межсайтовых запросов
+при выходе из учётной записи, межсайтовому скриптингу на авторской странице и PHP-инъекции.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed
-in version 2.1.1-3squeeze7.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 2.1.1-3squeeze7.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.1.17-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.1.17-1+deb7u2.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.1.24-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.1.24-1.</p>
 
-<p>For the experimental distribution, these problems have been fixed in
-version 3.0.12-1.</p>
+<p>В экспериментальном выпуске эти проблемы были исправлены в
+версии 3.0.12-1.</p>
 
-<p>We recommend that you upgrade your spip packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты spip.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2794.data"
 # $Id: dsa-2794.wml,v 1.1 2013/11/20 14:51:23 carnil Exp $
+
--- english/security/2013/dsa-2795.wml	2013-11-20 20:59:15.000000000 +0100
+++ russian/security/2013/dsa-2795.wml	2013-11-21 00:22:49.656489645 +0100
@@ -1,50 +1,52 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the lighttpd web server.</p>
+<p>В веб-сервере lighttpd были обнаружены несколько уязвимостей.</p>
 
-<p>It was discovered that SSL connections with client certificates
-stopped working after the DSA-2795-1 update of lighttpd.  An upstream
-patch has now been applied that provides an appropriate identifier for
-client certificate verification.</p>
+<p>Было обнаружено, что соединения SSL с клиентскими сертификатами
+перестали работать после обновления DSA-2795-1 lighttpd.  Была применена заплата из основной ветки
+разработки, которая предоставляет соответствующий идентификатор для
+проверки клиентского сертификата.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4508";>CVE-2013-4508</a>
 
-    <p>It was discovered that lighttpd uses weak ssl ciphers when SNI (Server
-    Name Indication) is enabled.  This issue was solved by ensuring that
-    stronger ssl ciphers are used when SNI is selected.</p></li>
+    <p>Было обнаружено, что lighttpd использует слабый шифр ssl при включённом SNI (Server
+    Name Indication).  Эта проблемы была исправлена путём проверки того, что
+    при выборе SNI используются более сильные ssl шифры.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4559";>CVE-2013-4559</a>
 
-    <p>The clang static analyzer was used to discover privilege escalation
-    issues due to missing checks around lighttpd's setuid, setgid, and
-    setgroups calls.  Those are now appropriately checked.</p></li>
+    <p>Статический анализатор clang был использован для обнаружения проблем с повышением
+    привилегий из-за отсутствующих проверок вызовов setuid, setgid и
+    setgroups.  Теперь они проверяются соответствующим образом.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4560";>CVE-2013-4560</a>
 
-    <p>The clang static analyzer was used to discover a use-after-free issue
-    when the FAM stat cache engine is enabled, which is now fixed.</p></li>
+    <p>Статический анализатор clang был использован для обнаружения проблемы с использованием после освобождения
+    при включённом движке кэша статистики FAM, сейчас это исправлено.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.4.28-2+squeeze1.5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.4.28-2+squeeze1.5.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.31-4+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.31-4+deb7u2.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version lighttpd_1.4.33-1+nmu1.<p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии lighttpd_1.4.33-1+nmu1.<p>
 
-<p>For the testing (jessie) and unstable (sid) distributions, the regression 
-problem will be fixed soon.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках проблемы с регрессией
+будет исправлены позже.</p>
 
-<p>We recommend that you upgrade your lighttpd packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты lighttpd.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2795.data"
 # $Id: dsa-2795.wml,v 1.3 2013/11/20 19:59:15 kaare Exp $
+
--- english/security/2013/dsa-2796.wml	2013-11-20 15:55:47.000000000 +0100
+++ russian/security/2013/dsa-2796.wml	2013-11-21 00:29:35.936479074 +0100
@@ -1,25 +1,27 @@
-<define-tag description>arbitrary code execution</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>выполнение произвольного кода</define-tag>
 <define-tag moreinfo>
-<p>Matt Ezell from Oak Ridge National Labs reported a vulnerability in
-torque, a PBS-derived batch processing queueing system.</p>
+<p>Мэт Эзель из Oak Ridge National Labs сообщил об уязвимости в
+torque, системе пакетной обработки очередей на основе PBS.</p>
 
-<p>A user could submit executable shell commands on the tail of what is
-passed with the -M switch for qsub. This was later passed to a pipe,
-making it possible for these commands to be executed as root on the
+<p>Пользователь может ввести команды оболочки в хвосте того, что
+передаётся с переключателем -M для qsub. Позже это передаётся конвееру (pipe),
+что предполагает возможность выполнения этих команд от суперпользователя на
 pbs_server.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.4.8+dfsg-9squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.8+dfsg-9squeeze3.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.4.16+dfsg-1+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.4.16+dfsg-1+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.4.16+dfsg-1.3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.4.16+dfsg-1.3.</p>
 
-<p>We recommend that you upgrade your torque packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты torque.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2796.data"
 # $Id: dsa-2796.wml,v 1.1 2013/11/20 14:55:47 carnil Exp $
+
--- english/security/2013/dsa-2797.wml	2013-11-20 20:41:49.000000000 +0100
+++ russian/security/2013/dsa-2797.wml	2013-11-21 00:39:26.324463712 +0100
@@ -1,27 +1,29 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Icedove, Debian's version of
-the Mozilla Thunderbird mail and news client.  Multiple memory safety
-errors, and other implementation errors may lead to the execution of
-arbitrary code.</p>
-
-<p>The Icedove version in the oldstable distribution (squeeze) is no longer
-supported with full security updates. However, it should be noted that
-almost all security issues in Icedove stem from the included browser engine.
-These security problems only affect Icedove if scripting and HTML mails
-are enabled. If there are security issues specific to Icedove (e.g. a
-hypothetical buffer overflow in the IMAP implementation) we'll make an
-effort to backport such fixes to oldstable.</p>
+<p>В Icedove, Debian-версии
+почтового клиента и клиента новостей Mozilla Thunderbird, были обнаружены множественные проблемы безопасности.  Множественные ошибки
+безопасности памяти и другие ошибки реализации могут приводить к выполнению
+произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.10-1~deb7u1.</p>
+<p>Версия Icedove в предыдущем стабильном выпуске (squeeze) более не поддерживается
+полными обновлениями безопасности. Тем не менее, следует отметить, что
+почти все проблемы безопасности в Icedove возникают из-за включённого браузерного движка.
+Эти проблемы безопасности затрагивают Icedove, если включены возможности по написанию сценариев и
+HTML почта. Если же имеются проблемы безопасности в самом Icedove (например,
+гипотетическое переполнение буфера в реализации IMAP), мы попытаемся
+перенести исправления этих ошибок в предыдущий стабильный выпуск.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 17.0.10-1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.10-1~deb7u1.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 17.0.10-1.</p>
+
+<p>Мы рекомендуем вам обновить ваши пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2797.data"
 # $Id: dsa-2797.wml,v 1.1 2013/11/20 19:41:49 kaare Exp $
+
--- english/security/2013/dsa-2798.wml	2013-11-20 20:42:09.000000000 +0100
+++ russian/security/2013/dsa-2798.wml	2013-11-21 00:45:56.220453567 +0100
@@ -1,26 +1,28 @@
-<define-tag description>unchecked ssl certificate host name</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие проверки имени узла в ssl сертификате</define-tag>
 <define-tag moreinfo>
-<p>Scott Cantor discovered that curl, a file retrieval tool, would disable
-the CURLOPT_SSLVERIFYHOST check when the CURLOPT_SSL_VERIFYPEER setting
-was disabled.  This would also disable ssl certificate host name checks
-when it should have only disabled verification of the certificate trust
-chain.</p>
+<p>Скотт Кантор обнаружил, что curl, инструмент для загрузки файлов, отключает
+проверку CURLOPT_SSLVERIFYHOST при выключенной опции
+CURLOPT_SSL_VERIFYPEER.  Эти также приводит к отключению проверки имени узла ssl сертификата,
+хотя должна быть отключена только проверка цепочки доверия данного
+сертификата.</p>
 
-<p>The default configuration for the curl package is not affected by this
-issue since CURLOPT_SSLVERIFYPEER is enabled by default.</p>
+<p>Пакет curl с настройками по умолчанию не подвержен этой
+проблеме, поскольку опция CURLOPT_SSLVERIFYPEER по умолчанию включена.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 7.21.0-2.1+squeeze5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.21.0-2.1+squeeze5.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 7.26.0-1+wheezy5.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 7.26.0-1+wheezy5.</p>
 
-<p>For the testing (jessie) and unstable (sid) distributions, this problem
-has been fixed in version 7.33.0-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках эта проблема
+была исправлена в версии 7.33.0-1.</p>
 
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты curl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2798.data"
 # $Id: dsa-2798.wml,v 1.1 2013/11/20 19:42:09 kaare Exp $
+
--- english/security/2013/dsa-2799.wml	2013-11-20 20:42:33.000000000 +0100
+++ russian/security/2013/dsa-2799.wml	2013-11-21 01:00:15.956431197 +0100
@@ -1,86 +1,88 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2931";>CVE-2013-2931</a>
 
-    <p>The chrome 31 development team found various issues from internal
-    fuzzing, audits, and other studies.</p></li>
+    <p>Команда разработки chrome 31 нашла различные проблемы благодаря внутренним
+    аудитам, фуз-тестировании и другим исследованиям.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6621";>CVE-2013-6621</a>
 
-    <p>Khalil Zhani discovered a use-after-free issue in speech input
-    handling.</p></li>
+    <p>Халил Зани обнаружил проблему с использованием после освобождения при обработке
+    голосового ввода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6622";>CVE-2013-6622</a>
 
-    <p><q>cloudfuzzer</q> discovered a use-after-free issue in 
+    <p><q>cloudfuzzer</q> обнаружил проблему с использованием после освобождения в
     HTMLMediaElement.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6623";>CVE-2013-6623</a>
 
-    <p><q>miaubiz</q> discovered an out-of-bounds read in the Blink/Webkit SVG
-    implementation.</p></li>
+    <p><q>miaubiz</q> обнаружил чтения за пределами массива в реализации
+    Blink/Webkit SVG.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6624";>CVE-2013-6624</a>
 
-    <p>Jon Butler discovered a use-after-free issue in id attribute 
-    strings.</p></li>
+    <p>Джон Батлер обнаружил проблему с использованием после освобождения в строках
+    id атрибута.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6625";>CVE-2013-6625</a>
 
-    <p><q>cloudfuzzer</q> discovered a use-after-free issue in the Blink/Webkit
-    DOM implementation.</p></li>
+    <p><q>cloudfuzzer</q> обнаружил проблему с использованием после освобождения в реализации Blink/Webkit
+    DOM.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6626";>CVE-2013-6626</a>
 
-    <p>Chamal de Silva discovered an address bar spoofing issue.</p></li>
+    <p>Камаль де Сильва обнаружил проблему с подделкой адресной строки.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6627";>CVE-2013-6627</a>
 
-    <p><q>skylined</q> discovered an out-of-bounds read in the HTTP stream 
-    parser.</p></li>
+    <p><q>skylined</q> обнаружил чтения за пределами массива в программе разбора
+    потока HTML.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6628";>CVE-2013-6628</a>
 
-    <p>Antoine Delignat-Lavaud and Karthikeyan Bhargavan of INRIA Paris
-    discovered that a different (unverified) certificate could be used
-    after successful TLS renegotiation with a valid certificate.</p></li>
+    <p>Антуан Делинат-Лавауд и Картикейан Бхаргаван из INRIA Paris
+    обнаружили, что разные (непроверенные) сертификаты могут быть использованы
+    после успешного повтора TLS-взаимодействия с правильным сертификатом.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6629";>CVE-2013-6629</a>
 
-    <p>Michal Zalewski discovered an uninitialized memory read in the
-    libjpeg and libjpeg-turbo libraries.</p></li>
+    <p>Михаль Залевски обнаружил чтения неинициализированной памяти в
+    библиотеках libjpeg и libjpeg-turbo.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6630";>CVE-2013-6630</a>
 
-    <p>Michal Zalewski discovered another uninitialized memory read in
-    the libjpeg and libjpeg-turbo libraries.</p></li>
+    <p>Михаль Залевски обнаружил другое чтение неинициализированной памяти в
+    библиотеках libjpeg и libjpeg-turbo.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6631";>CVE-2013-6631</a>
 
-    <p>Patrik Höglund discovered a use-free issue in the libjingle 
-    library.</p></li>
+    <p>Патрик Хёглун обнаружил проблему с использованием после освобождения в библиотеке
+    libjingle.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6632";>CVE-2013-6632</a>
 
-    <p>Pinkie Pie discovered multiple memory corruption issues.</p></li>
+    <p>Пинки Пай обнаружил множественные проблемы повреждения памяти.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 31.0.1650.57-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 31.0.1650.57-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 31.0.1650.57-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 31.0.1650.57-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2799.data"
 # $Id: dsa-2799.wml,v 1.1 2013/11/20 19:42:33 kaare Exp $
+

Reply to: