[DONE] wml://security/2013/dsa-271{8,9}.wml
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2718.wml 2013-10-30 10:48:44.084282229 +0100
+++ russian/security/2013/dsa-2718.wml 2014-01-01 14:37:58.058804989 +0100
@@ -1,81 +1,83 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were identified in WordPress, a web blogging
-tool. As the CVEs were allocated from releases announcements and
-specific fixes are usually not identified, it has been decided to
-upgrade the wordpress package to the latest upstream version instead of
-backporting the patches.</p>
-
-<p>This means extra care should be taken when upgrading, especially when
-using third-party plugins or themes, since compatibility may have been
-impacted along the way. We recommend that users check their install
-before doing the upgrade.</p>
+<p>В WordPress, инструменте для ведения веб-блога, были обнаружены
+несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонса о выпуске и
+конкретные исправления не могут быть определены, было решено
+обновить пакет wordpress до последней версии из основной ветки разработки, а не
+переносить заплаты обратно в старую версию.</p>
+
+<p>Это предполагает, что при обновлении следует быть внимательным, особенно в том случае, если
+вы используете плагины или темы оформления от третьих лиц, поскольку обновление
+может повлиять на совместимость. Мы рекомендуем пользователям проверить свои установки
+до осуществления обновления.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2173">CVE-2013-2173</a>
- <p>A denial of service was found in the way WordPress performs hash
- computation when checking password for protected posts. An attacker
- supplying carefully crafted input as a password could make the
- platform use excessive CPU usage.</p></li>
+ <p>В способе, которым WordPress осуществляет вычисления хешей при
+ проверке пароля для защищённых постов, была обнаружена проблема, состоящая в отказе в обслуживании. Атакующий,
+ передавший специально созданные вводные данные в качестве пароля, может заставить
+ платформу чрезмерно использовать CPU.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2199">CVE-2013-2199</a>
- <p>Multiple server-side requests forgery (SSRF) vulnerabilities were
- found in the HTTP API. This is related to
+ <p>В HTTP API были обнаружены многочисленные уязвимости, заключающиеся в подделке запросов
+ на стороне сервера (SSRF). Эта проблема связана с
<a href="http://security-tracker.debian.org/tracker/CVE-2013-0235">CVE-2013-0235</a>,
- which was specific to SSRF in pingback requests and was fixed in 3.5.1.</p></li>
+ которая касается конкретно SSRF в запросах pingback, и была исправлена в 3.5.1.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2200">CVE-2013-2200</a>
- <p>Inadequate checking of a user's capabilities could lead to a
- privilege escalation, enabling them to publish posts when their
- user role should not allow for it and to assign posts to other
- authors.</p></li>
+ <p>Неадекватная проверка прав пользователя может приводить к
+ повышению привилегий, что позволяет пользователям публиковать посты тогда, когда
+ их пользовательская роль не позволяет им делать этого, а также назначать посты
+ другим авторам.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2201">CVE-2013-2201</a>
- <p>Multiple cross-side scripting (XSS) vulnerabilities due to badly
- escaped input were found in the media files and plugins upload forms.</p></li>
+ <p>В мультимедиа файлах и плагинах форм загрузки были обнаружены многочисленные
+ уязвимости, состоящие в межсайтовом скриптинге (XSS), которые возникают из-за плохо зеркалируемого ввода.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2202">CVE-2013-2202</a>
- <p>XML External Entity Injection (XXE) vulnerability via oEmbed
- responses.</p></li>
+ <p>Уязвимость XML External Entity Injection (XXE) через
+ запросы oEmbed.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2203">CVE-2013-2203</a>
- <p>A Full path disclosure (FPD) was found in the file upload mechanism.
- If the upload directory is not writable, the error message returned
- includes the full directory path.</p></li>
+ <p>Полное раскрытие пути (FPD) было обнаружено в механизме загрузки файлов.
+ Если в каталог загрузки нельзя писать, возвращаемое сообщение об ошибке
+ содержит полный путь данного каталога.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2204">CVE-2013-2204</a>
- <p>Content spoofing via Flash applet in the embedded tinyMCE media
- plugin.</p></li>
+ <p>Подделка содержимого через аплет Flash во встроенном мультимедиа плагине
+ tinyMCE.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2205">CVE-2013-2205</a>
- <p>Cross-domain XSS in the embedded SWFupload uploader.</p></li>
+ <p>Междоменный XSS во встроенном загрузчике SWFupload.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.5.2+dfsg-1~deb6u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1~deb6u1.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.5.2+dfsg-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1~deb7u1.</p>
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 3.5.2+dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.5.2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.5.2+dfsg-1.</p>
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2718.data"
# $Id: dsa-2718.wml,v 1.1 2013/07/02 23:01:34 taffit Exp $
+
--- english/security/2013/dsa-2719.wml 2013-10-30 10:48:44.096276227 +0100
+++ russian/security/2013/dsa-2719.wml 2014-01-01 14:22:20.026772199 +0100
@@ -1,33 +1,35 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the poppler PDF rendering
-library.</p>
+<p>В библиотеке отрисовки PDF poppler были обнаружены
+множественные уязвимости.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1788">CVE-2013-1788</a>
- <p>Multiple invalid memory access issues, which could potentially lead
- to arbitrary code execution if the user were tricked into opening a
- malformed PDF document.</p></li>
+ <p>Множественные проблемы неправильного доступа к памяти, которые потенциально могут приводить к
+ выполнению произвольного кода, если пользователь открыл
+ некорректный документ PDF.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1790">CVE-2013-1790</a>
- <p>An uninitialized memory issue, which could potentially lead to
- arbitrary code execution if the user were tricked into opening a
- malformed PDF document.</p></li>
+ <p>Проблема с неинициализированной памятью, которая потенциально может приводить к
+ выполнению произвольного кода, если пользователь открыл
+ некорректный документ PDF.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 0.12.4-1.2+squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 0.12.4-1.2+squeeze3.</p>
-<p>For the stable (wheezy), testing (jessie), and unstable (sid)
-distributions, these problems have been fixed in version 0.18.4-6.</p>
+<p>В стабильном (wheezy), тестируемом (jessie) и нестабильном (sid)
+выпусках эти проблемы были исправлены в версии 0.18.4-6.</p>
-<p>We recommend that you upgrade your poppler packages.</p>
+<p>Рекомендуется обновить пакеты poppler.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2719.data"
# $Id: dsa-2719.wml,v 1.1 2013/07/11 03:28:10 taffit Exp $
+
Reply to: