[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-289{0,1}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2890.wml	2014-03-30 21:18:25.000000000 +0200
+++ russian/security/2014/dsa-2890.wml	2014-03-30 23:20:06.574263795 +0200
@@ -1,31 +1,33 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in libspring-java, the Debian
-package for the Java Spring framework.</p>
+<p>В libspring-java, пакете Debian для инфраструктуры
+Java Spring, были обнаружен две уязвимости.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-0054";>CVE-2014-0054</a>
 
-    <p>Jaxb2RootElementHttpMessageConverter in Spring MVC processes
-    external XML entities.</p></li>
+    <p>Jaxb2RootElementHttpMessageConverter в Spring MVC обрабатывает
+    внешние сущности XML.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1904";>CVE-2014-1904</a>
 
-    <p>Spring MVC introduces a cross-site scripting vulnerability if the
-    action on a Spring form is not specified.</p></li>
+    <p>Spring MVC добавляет уязвимость, состоящую в межсайтовом скриптинге, в случае если
+    не определено действие над формой Spring.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.0.6.RELEASE-6+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.0.6.RELEASE-6+deb7u3.</p>
 
-<p>For the testing distribution (jessie) and the unstable distribution
-(sid), these problems have been fixed in version 3.0.6.RELEASE-13.</p>
+<p>В тестируемом (jessie) и нестабильном
+(sid) выпусках эти проблемы были исправлены в версии 3.0.6.RELEASE-13.</p>
 
-<p>We recommend that you upgrade your libspring-java packages.</p>
+<p>Рекомендуется обновить пакеты libspring-java.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2890.data"
 # $Id: dsa-2890.wml,v 1.1 2014/03/30 19:18:25 gusnan-guest Exp $
+
--- english/security/2014/dsa-2891.wml	2014-03-30 21:54:43.000000000 +0200
+++ russian/security/2014/dsa-2891.wml	2014-03-30 23:35:09.238222992 +0200
@@ -1,76 +1,78 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in MediaWiki, a wiki engine.
-The Common Vulnerabilities and Exposures project identifies the following
-issues:</p>
+<p>В MediaWiki,движке wiki, были обнаружены несколько уязвимостей.
+Проект Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2031";>CVE-2013-2031</a>
 
-    <p>Cross-site scripting attack via valid UTF-7 encoded sequences
-    in a SVG file.</p></li>
+    <p>Атака с помощью межсайтового скриптинга через корректные кодированные в UTF-7 последовательности
+    в файле формата SVG.</p></li>
 
 <li><p><a href="http://security-tracker.debian.org/tracker/CVE-2013-4567";>CVE-2013-4567</a>
 
 	& <a href="http://security-tracker.debian.org/tracker/CVE-2013-4568";>CVE-2013-4568</a></p>
 
-    <p>Kevin Israel (Wikipedia user PleaseStand) reported two ways
-    to inject Javascript due to an incomplete blacklist in the
-    CSS sanitizer function.</p></li>
+    <p>Кевин Израиль (пользователь Wikipedia с логином PleaseStand) сообщил о двух способах
+    ввода кода на Javascript из-за неполного списка отклонений в
+    функции очистки CSS.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4572";>CVE-2013-4572</a>
 
-    <p>MediaWiki and the CentralNotice extension were incorrectly setting
-    cache headers when a user was autocreated, causing the user's
-    session cookies to be cached, and returned to other users.</p></li>
+    <p>MediaWiki и расширение CentralNotice некорректно устанавливали
+    заголовки кэша при автоматическом создании пользователя, что приводило к кэшированию
+    файлов куки пользовательской сессии и возврату их другим пользователям.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6452";>CVE-2013-6452</a>
 
-    <p>Chris from RationalWiki reported that SVG files could be
-    uploaded that include external stylesheets, which could lead to
-    XSS when an XSL was used to include JavaScript.</p></li>
+    <p>Крис из RationalWiki сообщил, что могут быть загружены файлы SVG,
+    включающие в себя внешние стили, что может приводить к
+    XSS при использовании XSL с JavaScript.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6453";>CVE-2013-6453</a>
 
-    <p>MediaWiki's SVG sanitization could be bypassed when the XML was
-    considered invalid.</p></li>
+    <p>Функция MediaWiki для очистки SVG можно обойти в случае, если XML
+    считается некорректным.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6454";>CVE-2013-6454</a>
 
-    <p>MediaWiki's CSS sanitization did not filter -o-link attributes,
-    which could be used to execute JavaScript in Opera 12.</p></li>
+    <p>Функция MediaWiki для очистки CSS не фильтрует атрибуты -o-link,
+    что может использоваться для выполнения JavaScript в Opera 12.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-6472";>CVE-2013-6472</a>
 
-    <p>MediaWiki displayed some information about deleted pages in
-    the log API, enhanced RecentChanges, and user watchlists.</p></li>
+    <p>MediaWiki отображает некоторую информацию об удалённых страницах в
+    журнале API, расширенных RecentChanges и пользовательских списках наблюдения.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2014-1610";>CVE-2014-1610</a>
 
-    <p>A remote code execution vulnerability existed if file upload
-    support for DjVu (natively handled) or PDF files (in
-    combination with the PdfHandler extension) was enabled.
-    Neither file type is enabled by default in MediaWiki.</p></li>
+    <p>Имеется возможность удалённого выполнения кода в случае, если включена поддержка
+    загрузки DjVu (обрабатывается нативно) или PDF файлов (в
+    комбинации с расширением PdfHandler).
+    По умолчанию ни один из этих типов файлов не включён в MediaWiki.</p></li>
 
-<li><p>(ID assignment pending)</p>
+<li><p>(ожидание присвоения идентификационного номера)</p>
 
-    <p>Cross site request forgery in login form: an attacker could login
-    a victim as the attacker.</p></li>
+    <p>Подделка межсайтового запроса в форме ввода данных учётной записи: атакующий может войти
+    с помощью учётной записью жертвы так, чтобы она казалась атакующим.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:1.19.14+dfsg-0+deb7u1 of the mediawiki package and 3.5~deb7u1
-of the mediawiki-extensions package.</p>
-
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1:1.19.14+dfsg-1 of the mediawiki package and 3.5 of the
-mediawiki-extensions package.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.19.14+dfsg-0+deb7u1 пакеты mediawiki и версии 3.5~deb7u1
+пакета mediawiki-extensions.</p>
+
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1:1.19.14+dfsg-1 пакета mediawiki и версии 3.5 пакета
+mediawiki-extensions.</p>
 
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Рекомендуется обновить пакеты mediawiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2891.data"
 # $Id: dsa-2891.wml,v 1.3 2014/03/30 19:54:43 carnil Exp $
+

Reply to: