[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-271{8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2718.wml	2013-10-30 10:48:44.084282229 +0100
+++ russian/security/2013/dsa-2718.wml	2014-01-01 14:37:58.058804989 +0100
@@ -1,81 +1,83 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were identified in WordPress, a web blogging
-tool. As the CVEs were allocated from releases announcements and
-specific fixes are usually not identified, it has been decided to
-upgrade the wordpress package to the latest upstream version instead of
-backporting the patches.</p>
-
-<p>This means extra care should be taken when upgrading, especially when
-using third-party plugins or themes, since compatibility may have been
-impacted along the way.  We recommend that users check their install
-before doing the upgrade.</p>
+<p>В WordPress, инструменте для ведения веб-блога, были обнаружены
+несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонса о выпуске и
+конкретные исправления не могут быть определены, было решено
+обновить пакет wordpress до последней версии из основной ветки разработки, а не
+переносить заплаты обратно в старую версию.</p>
+
+<p>Это предполагает, что при обновлении следует быть внимательным, особенно в том случае, если
+вы используете плагины или темы оформления от третьих лиц, поскольку обновление
+может повлиять на совместимость.  Мы рекомендуем пользователям проверить свои установки
+до осуществления обновления.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2173";>CVE-2013-2173</a>
 
-    <p>A denial of service was found in the way WordPress performs hash
-    computation when checking password for protected posts. An attacker
-    supplying carefully crafted input as a password could make the
-    platform use excessive CPU usage.</p></li>
+    <p>В способе, которым WordPress осуществляет вычисления хешей при
+    проверке пароля для защищённых постов, была обнаружена проблема, состоящая в отказе в обслуживании. Атакующий,
+    передавший специально созданные вводные данные в качестве пароля, может заставить
+    платформу чрезмерно использовать CPU.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2199";>CVE-2013-2199</a>
 
-    <p>Multiple server-side requests forgery (SSRF) vulnerabilities were
-    found in the HTTP API. This is related to
+    <p>В HTTP API были обнаружены многочисленные уязвимости, заключающиеся в подделке запросов
+    на стороне сервера (SSRF). Эта проблема связана с
     <a href="http://security-tracker.debian.org/tracker/CVE-2013-0235";>CVE-2013-0235</a>,
-    which was specific to SSRF in pingback requests and was fixed in 3.5.1.</p></li>
+    которая касается конкретно SSRF в запросах pingback, и была исправлена в 3.5.1.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2200";>CVE-2013-2200</a>
 
-     <p>Inadequate checking of a user's capabilities could lead to a
-     privilege escalation, enabling them to publish posts when their
-     user role should not allow for it and to assign posts to other
-     authors.</p></li>
+     <p>Неадекватная проверка прав пользователя может приводить к
+     повышению привилегий, что позволяет пользователям публиковать посты тогда, когда
+     их пользовательская роль не позволяет им делать этого, а также назначать посты
+     другим авторам.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2201";>CVE-2013-2201</a>
 
-    <p>Multiple cross-side scripting (XSS) vulnerabilities due to badly
-    escaped input were found in the media files and plugins upload forms.</p></li>
+    <p>В мультимедиа файлах и плагинах форм загрузки были обнаружены многочисленные
+    уязвимости, состоящие в межсайтовом скриптинге (XSS), которые возникают из-за плохо зеркалируемого ввода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2202";>CVE-2013-2202</a>
 
-    <p>XML External Entity Injection (XXE) vulnerability via oEmbed
-    responses.</p></li>
+    <p>Уязвимость XML External Entity Injection (XXE) через
+    запросы oEmbed.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2203";>CVE-2013-2203</a>
 
-    <p>A Full path disclosure (FPD) was found in the file upload mechanism.
-    If the upload directory is not writable, the error message returned
-    includes the full directory path.</p></li>
+    <p>Полное раскрытие пути (FPD) было обнаружено в механизме загрузки файлов.
+    Если в каталог загрузки нельзя писать, возвращаемое сообщение об ошибке
+    содержит полный путь данного каталога.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2204";>CVE-2013-2204</a>
 
-    <p>Content spoofing via Flash applet in the embedded tinyMCE media
-    plugin.</p></li>
+    <p>Подделка содержимого через аплет Flash во встроенном мультимедиа плагине
+    tinyMCE.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2205";>CVE-2013-2205</a>
 
-    <p>Cross-domain XSS in the embedded SWFupload uploader.</p></li>
+    <p>Междоменный XSS во встроенном загрузчике SWFupload.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.5.2+dfsg-1~deb6u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1~deb6u1.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.5.2+dfsg-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 3.5.2+dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.5.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2718.data"
 # $Id: dsa-2718.wml,v 1.1 2013/07/02 23:01:34 taffit Exp $
+
--- english/security/2013/dsa-2719.wml	2013-10-30 10:48:44.096276227 +0100
+++ russian/security/2013/dsa-2719.wml	2014-01-01 14:22:20.026772199 +0100
@@ -1,33 +1,35 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the poppler PDF rendering
-library.</p>
+<p>В библиотеке отрисовки PDF poppler были обнаружены
+множественные уязвимости.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1788";>CVE-2013-1788</a>
 
-    <p>Multiple invalid memory access issues, which could potentially lead
-    to arbitrary code execution if the user were tricked into opening a
-    malformed PDF document.</p></li>
+    <p>Множественные проблемы неправильного доступа к памяти, которые потенциально могут приводить к
+    выполнению произвольного кода, если пользователь открыл
+    некорректный документ PDF.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1790";>CVE-2013-1790</a>
 
-    <p>An uninitialized memory issue, which could potentially lead to
-    arbitrary code execution if the user were tricked into opening a
-    malformed PDF document.</p></li>
+    <p>Проблема с неинициализированной памятью, которая потенциально может приводить к
+    выполнению произвольного кода, если пользователь открыл
+    некорректный документ PDF.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 0.12.4-1.2+squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.12.4-1.2+squeeze3.</p>
 
-<p>For the stable (wheezy), testing (jessie), and unstable (sid)
-distributions, these problems have been fixed in version 0.18.4-6.</p>
+<p>В стабильном (wheezy), тестируемом (jessie) и нестабильном (sid)
+выпусках эти проблемы были исправлены в версии 0.18.4-6.</p>
 
-<p>We recommend that you upgrade your poppler packages.</p>
+<p>Рекомендуется обновить пакеты poppler.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2719.data"
 # $Id: dsa-2719.wml,v 1.1 2013/07/11 03:28:10 taffit Exp $
+

Reply to: