[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-28{01,02}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2801.wml	2013-11-21 21:48:07.000000000 +0100
+++ russian/security/2013/dsa-2801.wml	2013-11-22 11:08:55.693225905 +0100
@@ -1,30 +1,32 @@
-<define-tag description>design error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка проектирования</define-tag>
 <define-tag moreinfo>
-<p>Jonathan Dolle reported a design error in HTTP::Body, a Perl module for
-processing data from HTTP POST requests. The HTTP body multipart parser
-creates temporary files which preserve the suffix of the uploaded file.
-An attacker able to upload files to a service that uses
-HTTP::Body::Multipart could potentially execute commands on the server
-if these temporary filenames are used in subsequent commands without
-further checks.</p>
+<p>Джонатан Доул сообщил об ошибке проектирования в HTTP::Body, модуле Perl для
+обработки данных из запросов HTTP POST. Составной синтаксический анализатор тела HTTP
+создаёт временные файлы, которые сохраняют суффикс загруженного файла.
+Атакующий, способный загрузить файлы в службу, использующую
+HTTP::Body::Multipart, потенциально может выполнить команды на сервере в
+случае, когда имена временных файлов используются в последующих командах без
+дополнительной проверки.</p>
 
-<p>This update restricts the possible suffixes used for the created
-temporary files.</p>
+<p>Данное обновление ограничивает возможные суффиксы, используемые для создания
+временных файлов.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.11-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблемы была исправлена в
+версии 1.11-1+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 1.17-2.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 1.17-2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.17-2.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.17-2.</p>
 
-<p>We recommend that you upgrade your libhttp-body-perl packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты libhttp-body-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2801.data"
 # $Id: dsa-2801.wml,v 1.1 2013/11/21 20:48:07 carnil Exp $
+
--- english/security/2013/dsa-2802.wml	2013-11-22 09:14:45.000000000 +0100
+++ russian/security/2013/dsa-2802.wml	2013-11-22 11:11:32.657221821 +0100
@@ -1,20 +1,22 @@
-<define-tag description>restriction bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход ограничения</define-tag>
 <define-tag moreinfo>
-<p>Ivan Fratric of the Google Security Team discovered a bug in nginx,
-a web server, which might allow an attacker to bypass security
-restrictions by using a specially crafted request.</p>
+<p>Иван Фратрик из Google Security Team обнаружил ошибку в веб-сервере nginx,
+которая позволяет атакующему обойти ограничения
+безопасности, используя специально сформированный запрос.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by this problem.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен этой проблеме.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.2.1-2.2+wheezy2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.2.1-2.2+wheezy2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.4-1.</p>
 
-<p>We recommend that you upgrade your nginx packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты nginx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2802.data"
 # $Id: dsa-2802.wml,v 1.1 2013/11/22 08:14:45 kaare Exp $
+

Reply to: