[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-285{3,4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2853.wml	2014-02-05 13:57:01.000000000 +0100
+++ russian/security/2014/dsa-2853.wml	2014-02-05 22:34:27.000376155 +0100
@@ -1,21 +1,23 @@
-<define-tag description>remote code execution</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>удалённое выполнение кода</define-tag>
 <define-tag moreinfo>
-<p>Pedro Ribeiro from Agile Information Security found a possible remote 
-code execution on Horde3, a web application framework. Unsanitized
-variables are passed to the unserialize() PHP function. A remote attacker
-could specially-craft one of those variables allowing her to load and
-execute code.</p>
+<p>Педро Рибеёро из Agile Information Security обнаружил возможность удалённого
+выполнения кода в Horde3, инфраструктуре для веб-приложений. Неочищенные
+переменные передаются функции PHP unserialize(). Удалённый атакующий
+может специально сформировать одну из таких переменных, что позволит ему загрузить и
+выполнить код.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 3.3.8+debian0-3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3.3.8+debian0-3.</p>
 
-<p>In the testing (jessie) and unstable (sid) distributions, Horde is 
-distributed in the php-horde-util package. This problem has been fixed in
-version 2.3.0-1. </p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках Horde поставляется
+в составе пакета php-horde-util. Эта проблема была исправлена в
+версии 2.3.0-1. </p>
 
-<p>We recommend that you upgrade your horde3 packages.</p>
+<p>Рекомендуется обновить пакеты horde3.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2853.data"
 # $Id: dsa-2853.wml,v 1.2 2014/02/05 12:57:01 gusnan-guest Exp $
+
--- english/security/2014/dsa-2854.wml	2014-02-05 17:05:06.000000000 +0100
+++ russian/security/2014/dsa-2854.wml	2014-02-05 22:41:06.968374773 +0100
@@ -1,39 +1,41 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several issues have been discovered in mumble, a low latency VoIP
-client. The Common Vulnerabilities and Exposures project identifies the
-following issues:</p>
+<p>В mumble, клиенте VoIP с низкой задержкой, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет
+следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0044";>CVE-2014-0044</a>
 
-    <p>It was discovered that a malformed Opus voice packet sent to a
-    Mumble client could trigger a NULL pointer dereference or an
-    out-of-bounds array access. A malicious remote attacker could
-    exploit this flaw to mount a denial of service attack against a
-    mumble client by causing the application to crash.</p></li>
+    <p>Было обнаружено, что некорректный голосовой пакет Opus, отправленный
+    клиенту Mumble, может вызвать разыменование NULL-указателя, либо привести к
+    чтению за пределами массива. Злоумышленник может
+    использовать данную проблему для осуществления атаки по принципу отказа в обслуживании против
+    клиента mumble, что приводит к аварийному завершению приложения.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0445";>CVE-2014-0445</a>
 
-    <p>It was discovered that a malformed Opus voice packet sent to a
-    Mumble client could trigger a heap-based buffer overflow. A
-    malicious remote attacker could use this flaw to cause a client
-    crash (denial of service) or potentially use it to execute
-    arbitrary code.</p></li>
+    <p>Было обнаружено, что некорректный голосовой пакет Opus, отправленный
+    клиенту Mumble, может вызвать переполнение динамической памяти. Злоумышленник
+    может использовать данную проблему для аварийного завершения
+    клиента (отказ в обслуживании), либо для потенциального выполнения
+    произвольного кода.</p></li>
 
 </ul>
 
-<p>The oldstable distribution (squeeze) is not affected by these problems.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен данным проблемам.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.2.3-349-g315b5f5-2.2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.2.3-349-g315b5f5-2.2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your mumble packages.</p>
+<p>Рекомендуется обновить пакеты mumble.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2854.data"
 # $Id: dsa-2854.wml,v 1.2 2014/02/05 16:05:06 gusnan-guest Exp $
+
--- english/security/2014/dsa-2855.wml	2014-02-05 22:00:01.000000000 +0100
+++ russian/security/2014/dsa-2855.wml	2014-02-05 22:44:09.164374144 +0100
@@ -1,20 +1,22 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several security issues have been corrected in multiple demuxers and
-decoders of the libav multimedia library. The IDs mentioned above are just
-a portion of the security issues fixed in this update. A full list of the
-changes is available at
+<p>В мультиплексорах и декодерах мультимедиа-библиотеки libav были
+исправлены несколько проблем безопасности. Идентификационные номера, указанные выше, представляют собой лишь часть
+проблем безопасности, исправленных в данной обновлении. Полный список
+изменению доступен по адресу
 <a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10";>http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10</a></p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 6:0.8.10-1</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 6:0.8.10-1</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 6:9.11-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 6:9.11-1.</p>
 
-<p>We recommend that you upgrade your libav packages.</p>
+<p>Рекомендуется обновить пакеты libav.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2855.data"
 # $Id: dsa-2855.wml,v 1.1 2014/02/05 21:00:01 carnil Exp $
+

Reply to: