[DONE] wml://security/2014/dsa-290{1,2}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2901.wml 2014-04-12 22:44:19.000000000 +0200
+++ russian/security/2014/dsa-2901.wml 2014-04-13 14:07:29.242457067 +0200
@@ -1,41 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Wordpress, a web blogging
-tool. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В Wordpress, инструменте для ведения блога в веб, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0165">CVE-2014-0165</a>
- <p>A user with a contributor role, using a specially crafted
- request, can publish posts, which is reserved for users of the
- next-higher role.</p></li>
+ <p>Пользователь, имеющий роль участника, используя специально сформированный
+ запрос, может публиковать сообщения, что зарезервировано для пользователей
+ следующей, более высокой роли.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0166">CVE-2014-0166</a>
- <p>Jon Cave of the WordPress security team discovered that the
- wp_validate_auth_cookie function in wp-includes/pluggable.php does
- not properly determine the validity of authentication cookies,
- allowing a remote attacker to obtain access via a forged cookie.</p></li>
+ <p>Джон Кэйв из команды безопасности WordPress обнаружил, что функция
+ wp_validate_auth_cookie в wp-includes/pluggable.php неправильно
+ определяет корректность куки авторизации,
+ что даёт возможность удалённому атакующему, использующему специально подготовленные куки, получить доступ.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed
-in version 3.6.1+dfsg-1~deb6u2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены
+в версии 3.6.1+dfsg-1~deb6u2.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.1+dfsg-1~deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb7u2.</p>
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 3.8.2+dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 3.8.2+dfsg-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.8.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.8.2+dfsg-1.</p>
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2901.data"
# $Id: dsa-2901.wml,v 1.1 2014/04/12 20:44:19 carnil Exp $
+
--- english/security/2014/dsa-2902.wml 2014-04-13 10:29:52.000000000 +0200
+++ russian/security/2014/dsa-2902.wml 2014-04-13 14:14:53.906466806 +0200
@@ -1,41 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities have been discovered in cURL, an URL transfer
-library. The Common Vulnerabilities and Exposures project identifies the
-following problems:</p>
+<p>В cURL, библиотеке передачи URL, были обнаружены две
+уязвимости. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0138">CVE-2014-0138</a>
- <p>Steve Holme discovered that libcurl can in some circumstances re-use
- the wrong connection when asked to do transfers using other
- protocols than HTTP and FTP.</p></li>
+ <p>Стив Хоулм обнаружил, что libcurl в некоторых обстоятельствах может заново использовать
+ неправильное соединение, если нужно осуществить передачу с использованием протокола,
+ отличного от HTTP и FTP.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0139">CVE-2014-0139</a>
- <p>Richard Moore from Westpoint Ltd. reported that libcurl does not
- behave compliant to RFC 2828 under certain conditions and
- incorrectly validates wildcard SSL certificates containing literal
- IP addresses.</p></li>
+ <p>Ричард Мур из Westpoint Ltd. сообщил, что при определённых условиях поведение libcurl нарушает
+ RFC 2828, библиотека некорректно проверяет
+ шаблоны сертификатов SSL, содержащих буквальные
+ IP адреса.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 7.21.0-2.1+squeeze8.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 7.21.0-2.1+squeeze8.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7.26.0-1+wheezy9.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.26.0-1+wheezy9.</p>
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 7.36.0-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 7.36.0-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.36.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.36.0-1.</p>
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2902.data"
# $Id: dsa-2902.wml,v 1.1 2014/04/13 08:29:52 carnil Exp $
+
Reply to: