[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-290{1,2}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2901.wml	2014-04-12 22:44:19.000000000 +0200
+++ russian/security/2014/dsa-2901.wml	2014-04-13 14:07:29.242457067 +0200
@@ -1,41 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Wordpress, a web blogging
-tool. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В Wordpress, инструменте для ведения блога в веб, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0165";>CVE-2014-0165</a>
 
-    <p>A user with a contributor role, using a specially crafted
-    request, can publish posts, which is reserved for users of the
-    next-higher role.</p></li>
+    <p>Пользователь, имеющий роль участника, используя специально сформированный
+    запрос, может публиковать сообщения, что зарезервировано для пользователей
+    следующей, более высокой роли.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0166";>CVE-2014-0166</a>
 
-    <p>Jon Cave of the WordPress security team discovered that the
-    wp_validate_auth_cookie function in wp-includes/pluggable.php does
-    not properly determine the validity of authentication cookies,
-    allowing a remote attacker to obtain access via a forged cookie.</p></li>
+    <p>Джон Кэйв из команды безопасности WordPress обнаружил, что функция
+    wp_validate_auth_cookie в wp-includes/pluggable.php неправильно
+    определяет корректность куки авторизации,
+    что даёт возможность удалённому атакующему, использующему специально подготовленные куки, получить доступ.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed
-in version 3.6.1+dfsg-1~deb6u2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 3.6.1+dfsg-1~deb6u2.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.1+dfsg-1~deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb7u2.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 3.8.2+dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 3.8.2+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.8.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.8.2+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2901.data"
 # $Id: dsa-2901.wml,v 1.1 2014/04/12 20:44:19 carnil Exp $
+
--- english/security/2014/dsa-2902.wml	2014-04-13 10:29:52.000000000 +0200
+++ russian/security/2014/dsa-2902.wml	2014-04-13 14:14:53.906466806 +0200
@@ -1,41 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities have been discovered in cURL, an URL transfer
-library. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В cURL, библиотеке передачи URL, были обнаружены две
+уязвимости. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0138";>CVE-2014-0138</a>
 
-    <p>Steve Holme discovered that libcurl can in some circumstances re-use
-    the wrong connection when asked to do transfers using other
-    protocols than HTTP and FTP.</p></li>
+    <p>Стив Хоулм обнаружил, что libcurl в некоторых обстоятельствах может заново использовать
+    неправильное соединение, если нужно осуществить передачу с использованием протокола,
+    отличного от HTTP и FTP.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0139";>CVE-2014-0139</a>
 
-    <p>Richard Moore from Westpoint Ltd. reported that libcurl does not
-    behave compliant to RFC 2828 under certain conditions and
-    incorrectly validates wildcard SSL certificates containing literal
-    IP addresses.</p></li>
+    <p>Ричард Мур из Westpoint Ltd. сообщил, что при определённых условиях поведение libcurl нарушает
+    RFC 2828, библиотека некорректно проверяет
+    шаблоны сертификатов SSL, содержащих буквальные
+    IP адреса.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 7.21.0-2.1+squeeze8.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 7.21.0-2.1+squeeze8.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7.26.0-1+wheezy9.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.26.0-1+wheezy9.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 7.36.0-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 7.36.0-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.36.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.36.0-1.</p>
 
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2902.data"
 # $Id: dsa-2902.wml,v 1.1 2014/04/13 08:29:52 carnil Exp $
+

Reply to: