[DONE] wml://security/2013/dsa-263{0,1,2,3,4,5,6,7,8,9}.wml
- To: Yuri Kozlov <debian-l10n-russian@lists.debian.org>
- Subject: [DONE] wml://security/2013/dsa-263{0,1,2,3,4,5,6,7,8,9}.wml
- From: Lev Lamberov <l.lamberov@gmail.com>
- Date: Sat, 11 Jan 2014 16:10:16 +0100
- Message-id: <[🔎] CACVH_n9fTi2b-E-UbbkPaQnFk177mcG0S99xrccNO8Hbr0XV8A@mail.gmail.com>
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2630.wml 2013-10-30 10:48:42.868890259 +0100
+++ russian/security/2013/dsa-2630.wml 2014-01-11 16:08:14.972715165 +0100
@@ -1,21 +1,23 @@
-<define-tag description>programming error</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>ошибка программирования</define-tag>
<define-tag moreinfo>
-<p>Sumit Soni discovered that PostgreSQL, an object-relational SQL database,
-could be forced to crash when an internal function was called with
-invalid arguments, resulting in denial of service.</p>
+<p>Сумит Сони обнаружил, что PostgreSQL, объектно-ориентированная база данных SQL,
+может быть аварийно завершена при вызове внутренней функции с
+неверными аргументами, что приводит к отказу в обслуживании.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 8.4.16-0squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 8.4.16-0squeeze1.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 8.4.16-1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 8.4.16-1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 8.4.16-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 8.4.16-1.</p>
-<p>We recommend that you upgrade your postgresql-8.4 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-8.4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2630.data"
# $Id: dsa-2630.wml,v 1.1 2013/02/20 21:22:35 taffit Exp $
+
--- english/security/2013/dsa-2631.wml 2013-10-30 10:48:42.880884261 +0100
+++ russian/security/2013/dsa-2631.wml 2014-01-11 16:05:58.948710410 +0100
@@ -1,38 +1,40 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>Squid3, a fully featured Web proxy cache, is prone to a denial of
-service attack due to memory consumption caused by memory leaks in
-cachemgr.cgi:</p>
+<p>Squid3, полнофункциональный прокси и кэш сервер для веб, уязвим
+к атакам по принципу отказа в обслуживании из-за чрезмерного потребления памяти, вызванного утечками памяти
+в cachemgr.cgi:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5643">CVE-2012-5643</a>
- <p>squid's cachemgr.cgi was vulnerable to excessive resource use.
- A remote attacker could exploit this flaw to perform a denial of
- service attack on the server and other hosted services.</p></li>
+ <p>squid cachemgr.cgi уязвим к чрезмерному потреблению ресурсов.
+ Удалённый атакующий может использовать эту проблему для осуществления атак по принципу
+ отказа в обслуживании на сервер и другие службы узла.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0189">CVE-2013-0189</a>
- <p>The original patch for <a
+ <p>Оригинальное исправление <a
href="http://security-tracker.debian.org/tracker/CVE-2012-5643">CVE-2012-5643</a>
- was incomplete. A remote attacker still could exploit this flaw
- to perform a denial of service attack.</p></li>
+ было неполным. Удалённый атакующий всё ещё может использовать данную проблему
+ для осуществления атаки по принципу отказа в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 3.1.6-1.2+squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.1.6-1.2+squeeze3.</p>
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 3.1.20-2.1.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 3.1.20-2.1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.1.20-2.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.1.20-2.1.</p>
-<p>We recommend that you upgrade your squid3 packages.</p>
+<p>Рекомендуется обновить пакеты squid3.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2631.data"
# $Id: dsa-2631.wml,v 1.1 2013/02/24 11:06:59 victory-guest Exp $
+
--- english/security/2013/dsa-2632.wml 2013-10-30 10:48:42.892878258 +0100
+++ russian/security/2013/dsa-2632.wml 2014-01-11 16:00:57.688699879 +0100
@@ -1,32 +1,33 @@
-<define-tag description>privilege escalation/denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service or privilege escalation. The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько проблем, которые могут приводить к
+отказу в обслуживании или повышению привилегий. Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0231">CVE-2013-0231</a>
- <p>Jan Beulich provided a fix for an issue in the Xen PCI backend drivers.
- Users of guests on a system using passed-through PCI devices can create
- a denial of service of the host system due to the use of non-ratelimited
- kernel log messages.</p></li>
+ <p>Ян Бёлих предоставил исправление для проблемы в драйвере PCI для Xen PCI.
+ Пользователи гостевых систем на системе, использующей переброс устройств PCI, могут вызывать
+ отказ в обслуживании основной системы из-за использования сообщений журнала ядра
+ без ограничения их количества.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0871">CVE-2013-0871</a>
- <p>Suleiman Souhlal and Salman Qazi of Google, with help from Aaron Durbin
- and Michael Davidson of Google, discovered an issue in the
- ptrace subsystem. Due to a race condition with PTRACE_SETREGS, local users
- can cause kernel stack corruption and execution of arbitrary code.</p></li>
+ <p>Сулейман Зулаль и Салман Кази из Google с помощью Аарона Дурбина
+ и Майкла Дэвидсона из Google обнаружили проблему в
+ подсистеме ptrace. Из-за состояния гонки с PTRACE_SETREGS локальные пользователи
+ могут вызывать повреждение стека ядра и выполнение произвольного кода.</p></li>
</ul>
-<p>For the stable distribution (squeeze), this problem has been fixed in version
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в версии
2.6.32-48squeeze1.</p>
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
+для обеспечения совместимость с данным обновлением:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
@@ -41,10 +42,11 @@
</table>
</div>
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.</p>
+<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2632.data"
# $Id: dsa-2632.wml,v 1.1 2013/02/26 04:28:46 victory-guest Exp $
+
--- english/security/2013/dsa-2633.wml 2013-10-30 10:48:42.904872259 +0100
+++ russian/security/2013/dsa-2633.wml 2014-01-11 15:54:33.016686433 +0100
@@ -1,19 +1,21 @@
-<define-tag description>privilege escalation</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий</define-tag>
<define-tag moreinfo>
-<p>Helmut Grohne discovered multiple privilege escalation flaws in FusionForge, a
-web-based project-management and collaboration software. Most of the
-vulnerabilities are related to the bad handling of privileged operations on
-user-controlled files or directories.</p>
+<p>Гельмут Гроне обнаружил множественные проблемы с повышением привилегий в FusionForge, ПО
+для управления проектами и совместной работе на основе веб-технологий. Большая часть
+уязвимостей связаны с плохой обработкой привилегированных операций над
+подконтрольными пользователю файлами и каталогами.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 5.0.2-5+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 5.0.2-5+squeeze2.</p>
-<p>For the testing (wheezy) and unstable (sid) distribution, these problems will
-be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) выпусках эта проблема будет
+исправлены позже.</p>
-<p>We recommend that you upgrade your fusionforge packages.</p>
+<p>Рекомендуется обновить пакеты fusionforge.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2633.data"
# $Id: dsa-2633.wml,v 1.2 2013/02/26 22:28:00 taffit Exp $
+
--- english/security/2013/dsa-2634.wml 2013-10-30 10:48:42.916866259 +0100
+++ russian/security/2013/dsa-2634.wml 2014-01-11 15:51:29.848680030 +0100
@@ -1,48 +1,50 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in Django, a high-level
-Python web development framework. The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре Python для веб-разработки, были
+обнаружены несколько уязвимостей. Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4520">CVE-2012-4520</a>
- <p>James Kettle discovered that Django did not properly filter the HTTP
- Host header when processing certain requests. An attacker could exploit
- this to generate and cause parts of Django, particularly the
- password-reset mechanism, to display arbitrary URLs to users.</p></li>
+ <p>Джеймс Кеттл обнаружил, что Django неправильно фильтрует заголовки HTTP
+ Host при обработке определённых запросов. Атакующий может использовать эту уязвимость
+ для создания произвольных URL и может заставить части Django, в частности
+ механизм сброса пароля, отображать их пользователям.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0305">CVE-2013-0305</a>
- <p>Orange Tsai discovered that the bundled administrative interface
- of Django could expose supposedly-hidden information via its history
- log.</p></li>
+ <p>Орэндж Тсаи обнаружил, что пакетный административный интерфейс
+ Django может раскрывать информацию, которая должна быть скрыта, через журнал
+ истории.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0306">CVE-2013-0306</a>
- <p>Mozilla discovered that an attacker can abuse Django's tracking of
- the number of forms in a formset to cause a denial-of-service attack
- due to extreme memory consumption.</p></li>
+ <p>Сотрудники Mozilla обнаружили, что атакующий может использовать отслеживание номеров
+ форм в наборе форм Django для осуществления атаки по принципу отказа в обслуживании из-за
+ чрезмерного потребления памяти.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1665">CVE-2013-1665</a>
- <p>Michael Koziarski discovered that Django's XML deserialization is
- vulnerable to entity-expansion and external-entity/DTD attacks.</p></li>
+ <p>Майкл Козиарски обнаружил, что десериализация XML в Django уязвима
+ к расширению сущностей и атаке внешних сущностей/DTD.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 1.2.3-3+squeeze5.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.3-3+squeeze5.</p>
-<p>For the testing distribution (wheezy), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.4.4-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.4.4-1.</p>
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2634.data"
# $Id: dsa-2634.wml,v 1.1 2013/02/27 00:51:15 taffit Exp $
+
--- english/security/2013/dsa-2635.wml 2013-10-30 10:48:42.932858257 +0100
+++ russian/security/2013/dsa-2635.wml 2014-01-11 14:52:17.456555854 +0100
@@ -1,22 +1,24 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Malcolm Scott discovered a remote-exploitable buffer overflow in the
-RFC1413 (ident) client of cfingerd, a configurable finger daemon. This
-vulnerability was introduced in a previously applied patch to the
-cfingerd package in 1.4.3-3.</p>
+<p>Малкольм Скотт обнаружил переполнение буфера, которое может использоваться удалённо, в
+RFC1413 (ident) клиенте cfingerd, настраиваемой службе finger. Данная
+уязвимость была добавлена предыдущим исправлением, применённым к
+пакету cfingerd в версии 1.4.3-3.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.4.3-3+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.3-3+squeeze1.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.4.3-3.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.3-3.1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.4.3-3.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.4.3-3.1.</p>
-<p>We recommend that you upgrade your cfingerd packages.</p>
+<p>Рекомендуется обновить пакеты cfingerd.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2635.data"
# $Id: dsa-2635.wml,v 1.1 2013/03/01 12:12:56 victory-guest Exp $
+
--- english/security/2013/dsa-2636.wml 2013-10-30 10:48:42.948850258 +0100
+++ russian/security/2013/dsa-2636.wml 2014-01-11 14:49:45.056550527 +0100
@@ -1,46 +1,48 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in the Xen hypervisor.
-The Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В гипервизоре Xen были обнаружены множественные уязвимости.
+Проект Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4544">CVE-2012-4544</a>
- <p>Insufficient validation of kernel or ramdisk sizes in the Xen PV
- domain builder could result in denial of service.</p></li>
+ <p>Недостаточная проверка размеров ядра или динамического диска в конструкторе доменов Xen PV
+ может приводить к отказу в обслуживании.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5511">CVE-2012-5511</a>
- <p>Several HVM control operations performed insufficient validation of
- input, which could result in denial of service through resource
- exhaustion.</p></li>
+ <p>Несколько управляющих операций HVM выполняют недостаточную проверку
+ ввода, что может приводить к отказу в обслуживании из-за чрезмерного потребления
+ ресурсов.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-5634">CVE-2012-5634</a>
- <p>Incorrect interrupt handling when using VT-d hardware could result
- in denial of service.</p></li>
+ <p>Некорректная обработка прерываний при использовании оборудования VT-d может приводить к
+ отказу в обслуживании.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0153">CVE-2013-0153</a>
- <p>Insufficient restriction of interrupt access could result in denial
- of service.</p></li>
+ <p>Недостаточное ограничений доступа к прерываниям может приводить к
+ отказу в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 4.0.1-5.8.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4.0.1-5.8.</p>
-<p>For the testing distribution (wheezy), these problems have been fixed in
-version 4.1.4-2.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы были исправлены в
+версии 4.1.4-2.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.1.4-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.1.4-2.</p>
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2636.data"
# $Id: dsa-2636.wml,v 1.2 2013/03/03 11:55:08 victory-guest Exp $
+
--- english/security/2013/dsa-2637.wml 2013-10-30 10:48:42.956846258 +0100
+++ russian/security/2013/dsa-2637.wml 2014-01-11 14:45:18.884541222 +0100
@@ -1,42 +1,44 @@
-<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько проблема</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been found in the Apache HTTPD server.</p>
+<p>В сервере Apache HTTPD были обнаружены несколько уязвимостей.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3499">CVE-2012-3499</a>
- <p>The modules mod_info, mod_status, mod_imagemap, mod_ldap, and
- mod_proxy_ftp did not properly escape hostnames and URIs in
- HTML output, causing cross site scripting vulnerabilities.</p></li>
+ <p>Модули modules mod_info, mod_status, mod_imagemap, mod_ldap и
+ mod_proxy_ftp неправильно экранируют имена узлов и URI в
+ выводе HTML, что приводит к появлению проблем с межсайтовым скриптингом.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4558">CVE-2012-4558</a>
- <p>Mod_proxy_balancer did not properly escape hostnames and URIs
- in its balancer-manager interface, causing a cross site scripting
- vulnerability.</p></li>
+ <p>Mod_proxy_balancer неправильно экранируют имена узлов и URI
+ в интерфейсе balancer-manager, что приводит к проблемам с межсайтовым
+ скриптингом.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1048">CVE-2013-1048</a>
- <p>Hayawardh Vijayakumar noticed that the apache2ctl script created
- the lock directory in an unsafe manner, allowing a local attacker
- to gain elevated privileges via a symlink attack. This is a Debian
- specific issue.</p></li>
+ <p>Гайавард Виджаякумар обнаружил, что сценарий apache2ctl создаёт
+ защищённый каталог небезопасным способом, позволяя локальному атакующему
+ добиться повышения привилегий через атаку по символической ссылке. Эта проблема
+ специально касается Debian.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 2.2.16-6+squeeze11.</p>
+<p>В стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 2.2.16-6+squeeze11.</p>
-<p>For the testing distribution (wheezy), these problems will be fixed in
-version 2.2.22-13.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены в
+версии 2.2.22-13.</p>
-<p>For the unstable distribution (sid), these problems will be fixed in
-version 2.2.22-13.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в
+версии 2.2.22-13.</p>
-<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2637.data"
# $Id: dsa-2637.wml,v 1.1 2013/03/04 21:43:17 victory-guest Exp $
+
--- english/security/2013/dsa-2638.wml 2013-10-30 10:48:42.964842258 +0100
+++ russian/security/2013/dsa-2638.wml 2014-01-11 14:40:03.740530206 +0100
@@ -1,20 +1,22 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Multiple buffer overflows were discovered in OpenAFS, the implementation
-of the distributed filesystem AFS, which might result in denial of
-service or the execution of arbitrary code. Further information is
-available at
+<p>В OpenAFS, реализации распределённой файловой системы AFS, были
+обнаружены многочисленные проблемы с переполнением буфера, которые могут приводить к
+отказу в обслуживании или выполнению произвольного кода. Дополнительная информация
+доступна по адресу
<a href="http://www.openafs.org/security">http://www.openafs.org/security</a>.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.4.12.1+dfsg-4+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.4.12.1+dfsg-4+squeeze1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.6.1-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.6.1-3.</p>
-<p>We recommend that you upgrade your openafs packages.</p>
+<p>Рекомендуется обновить пакеты openafs.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2638.data"
# $Id: dsa-2638.wml,v 1.1 2013/03/04 22:34:01 victory-guest Exp $
+
--- english/security/2013/dsa-2639.wml 2013-10-30 10:48:42.976836258 +0100
+++ russian/security/2013/dsa-2639.wml 2014-01-11 14:38:00.412525895 +0100
@@ -1,36 +1,38 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in PHP, the web scripting
-language. The Common Vulnerabilities and Exposures project identifies
-the following issues:</p>
+<p>В PHP, языке написания сценариев для веб, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1635">CVE-2013-1635</a>
- <p>If a PHP application accepted untrusted SOAP object input remotely
- from clients, an attacker could read system files readable for the
- webserver.</p></li>
+ <p>Если приложение PHP удалённо принимает недоверенный ввод SOAP объекта
+ от клиентов, атакующий может прочесть системный файлы, которые открыты для чтения
+ веб-серверу.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1643">CVE-2013-1643</a>
- <p>The soap.wsdl_cache_dir function did not take PHP open_basedir
- restrictions into account. Note that Debian advises against relying
- on open_basedir restrictions for security.</p></li>
+ <p>Функция soap.wsdl_cache_dir не учитывает ограничения PHP
+ open_basedir. Заметьте, что Debian не рекомендует использовать
+ ограничения open_basedir в целях безопасности.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 5.3.3-7+squeeze15.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 5.3.3-7+squeeze15.</p>
-<p>For the testing distribution (wheezy), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (wheezy) эти проблемы будут исправлены позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.4.4-14.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.4.4-14.</p>
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2639.data"
# $Id: dsa-2639.wml,v 1.1 2013/03/05 17:37:38 victory-guest Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2014/dsa-2840.wml
- Next by Date:
[DONE] wml://security/2013/dsa-262{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://security/2014/dsa-2840.wml
- Next by thread:
[DONE] wml://security/2013/dsa-262{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):