[DONE] wml://security/2014/dsa-289{0,1}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2890.wml 2014-03-30 21:18:25.000000000 +0200
+++ russian/security/2014/dsa-2890.wml 2014-03-30 23:20:06.574263795 +0200
@@ -1,31 +1,33 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities were discovered in libspring-java, the Debian
-package for the Java Spring framework.</p>
+<p>В libspring-java, пакете Debian для инфраструктуры
+Java Spring, были обнаружен две уязвимости.</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0054">CVE-2014-0054</a>
- <p>Jaxb2RootElementHttpMessageConverter in Spring MVC processes
- external XML entities.</p></li>
+ <p>Jaxb2RootElementHttpMessageConverter в Spring MVC обрабатывает
+ внешние сущности XML.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1904">CVE-2014-1904</a>
- <p>Spring MVC introduces a cross-site scripting vulnerability if the
- action on a Spring form is not specified.</p></li>
+ <p>Spring MVC добавляет уязвимость, состоящую в межсайтовом скриптинге, в случае если
+ не определено действие над формой Spring.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.0.6.RELEASE-6+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.0.6.RELEASE-6+deb7u3.</p>
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), these problems have been fixed in version 3.0.6.RELEASE-13.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 3.0.6.RELEASE-13.</p>
-<p>We recommend that you upgrade your libspring-java packages.</p>
+<p>Рекомендуется обновить пакеты libspring-java.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2890.data"
# $Id: dsa-2890.wml,v 1.1 2014/03/30 19:18:25 gusnan-guest Exp $
+
--- english/security/2014/dsa-2891.wml 2014-03-30 21:54:43.000000000 +0200
+++ russian/security/2014/dsa-2891.wml 2014-03-30 23:35:09.238222992 +0200
@@ -1,76 +1,78 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in MediaWiki, a wiki engine.
-The Common Vulnerabilities and Exposures project identifies the following
-issues:</p>
+<p>В MediaWiki,движке wiki, были обнаружены несколько уязвимостей.
+Проект Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2031">CVE-2013-2031</a>
- <p>Cross-site scripting attack via valid UTF-7 encoded sequences
- in a SVG file.</p></li>
+ <p>Атака с помощью межсайтового скриптинга через корректные кодированные в UTF-7 последовательности
+ в файле формата SVG.</p></li>
<li><p><a href="http://security-tracker.debian.org/tracker/CVE-2013-4567">CVE-2013-4567</a>
& <a href="http://security-tracker.debian.org/tracker/CVE-2013-4568">CVE-2013-4568</a></p>
- <p>Kevin Israel (Wikipedia user PleaseStand) reported two ways
- to inject Javascript due to an incomplete blacklist in the
- CSS sanitizer function.</p></li>
+ <p>Кевин Израиль (пользователь Wikipedia с логином PleaseStand) сообщил о двух способах
+ ввода кода на Javascript из-за неполного списка отклонений в
+ функции очистки CSS.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4572">CVE-2013-4572</a>
- <p>MediaWiki and the CentralNotice extension were incorrectly setting
- cache headers when a user was autocreated, causing the user's
- session cookies to be cached, and returned to other users.</p></li>
+ <p>MediaWiki и расширение CentralNotice некорректно устанавливали
+ заголовки кэша при автоматическом создании пользователя, что приводило к кэшированию
+ файлов куки пользовательской сессии и возврату их другим пользователям.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6452">CVE-2013-6452</a>
- <p>Chris from RationalWiki reported that SVG files could be
- uploaded that include external stylesheets, which could lead to
- XSS when an XSL was used to include JavaScript.</p></li>
+ <p>Крис из RationalWiki сообщил, что могут быть загружены файлы SVG,
+ включающие в себя внешние стили, что может приводить к
+ XSS при использовании XSL с JavaScript.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6453">CVE-2013-6453</a>
- <p>MediaWiki's SVG sanitization could be bypassed when the XML was
- considered invalid.</p></li>
+ <p>Функция MediaWiki для очистки SVG можно обойти в случае, если XML
+ считается некорректным.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6454">CVE-2013-6454</a>
- <p>MediaWiki's CSS sanitization did not filter -o-link attributes,
- which could be used to execute JavaScript in Opera 12.</p></li>
+ <p>Функция MediaWiki для очистки CSS не фильтрует атрибуты -o-link,
+ что может использоваться для выполнения JavaScript в Opera 12.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6472">CVE-2013-6472</a>
- <p>MediaWiki displayed some information about deleted pages in
- the log API, enhanced RecentChanges, and user watchlists.</p></li>
+ <p>MediaWiki отображает некоторую информацию об удалённых страницах в
+ журнале API, расширенных RecentChanges и пользовательских списках наблюдения.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1610">CVE-2014-1610</a>
- <p>A remote code execution vulnerability existed if file upload
- support for DjVu (natively handled) or PDF files (in
- combination with the PdfHandler extension) was enabled.
- Neither file type is enabled by default in MediaWiki.</p></li>
+ <p>Имеется возможность удалённого выполнения кода в случае, если включена поддержка
+ загрузки DjVu (обрабатывается нативно) или PDF файлов (в
+ комбинации с расширением PdfHandler).
+ По умолчанию ни один из этих типов файлов не включён в MediaWiki.</p></li>
-<li><p>(ID assignment pending)</p>
+<li><p>(ожидание присвоения идентификационного номера)</p>
- <p>Cross site request forgery in login form: an attacker could login
- a victim as the attacker.</p></li>
+ <p>Подделка межсайтового запроса в форме ввода данных учётной записи: атакующий может войти
+ с помощью учётной записью жертвы так, чтобы она казалась атакующим.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:1.19.14+dfsg-0+deb7u1 of the mediawiki package and 3.5~deb7u1
-of the mediawiki-extensions package.</p>
-
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:1.19.14+dfsg-1 of the mediawiki package and 3.5 of the
-mediawiki-extensions package.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.19.14+dfsg-0+deb7u1 пакеты mediawiki и версии 3.5~deb7u1
+пакета mediawiki-extensions.</p>
+
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:1.19.14+dfsg-1 пакета mediawiki и версии 3.5 пакета
+mediawiki-extensions.</p>
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Рекомендуется обновить пакеты mediawiki.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2891.data"
# $Id: dsa-2891.wml,v 1.3 2014/03/30 19:54:43 carnil Exp $
+
Reply to: