[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-2857.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2857.wml	2014-02-10 07:50:57.000000000 +0100
+++ russian/security/2014/dsa-2857.wml	2014-02-10 14:48:01.327956608 +0100
@@ -1,35 +1,37 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>It was discovered by the Spring development team that the fix for the
-XML External Entity (XXE) Injection 
+<p>Командой разработки Spring было обнаружено, что исправление инъекции
+внешней сущности XML (XXE)
 (<a href="http://security-tracker.debian.org/tracker/CVE-2013-4152";>\
-CVE-2013-4152</a>) in the Spring Framework was incomplete.</p>
+CVE-2013-4152</a>) в Spring Framework было не полным.</p>
 
-<p>Spring MVC's SourceHttpMessageConverter also processed user provided XML
-and neither disabled XML external entities nor provided an option to
-disable them. SourceHttpMessageConverter has been modified to provide an
-option to control the processing of XML external entities and that
-processing is now disabled by default.</p>
-
-<p>In addition Jon Passki discovered a possible XSS vulnerability:
-The JavaScriptUtils.javaScriptEscape() method did not escape all
-characters that are sensitive within either a JS single quoted string,
-JS double quoted string, or HTML script data context. In most cases this
-will result in an unexploitable parse error but in some cases it could
-result in an XSS vulnerability.</p>
-
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.0.6.RELEASE-6+deb7u2.</p>
+<p>Spring MVC SourceHttpMessageConverter также обрабатывает предоставляемые пользователем XML-файлы
+и ни отключает внешние сущности XML, ни дайт возможности
+отключить их. SourceHttpMessageConverter был изменён следующим образом: была предоставлена
+возможность управления обработкой внешних сущностей XML, по умолчанию эта
+обработка отключена.</p>
+
+<p>Кроме того, Джон Пасски обнаружил возможную уязвимость XSS:
+метод JavaScriptUtils.javaScriptEscape() не экранирует все
+символы, являющиеся чувствительными в строках JS, помещённых в одинарные кавычки,
+двойные кавычки, а также в контексте данных сценария HTML. В большинстве случаем это
+приводит к ошибке грамматического разбора, но иногда это может
+привести к уязвимости XSS.</p>
+
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.0.6.RELEASE-6+deb7u2.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 3.0.6.RELEASE-11.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 3.0.6.RELEASE-11.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.0.6.RELEASE-11.</p>
+<p>В тестируемом выпуске (sid) эти проблемы были исправлены в
+версии 3.0.6.RELEASE-11.</p>
 
-<p>We recommend that you upgrade your libspring-java packages.</p>
+<p>Рекомендуется обновить пакеты libspring-java.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2857.data"
 # $Id: dsa-2857.wml,v 1.1 2014/02/10 06:50:57 kaare Exp $
+

Reply to: