[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-293{3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2934.wml	2014-05-19 22:42:14.000000000 +0200
+++ russian/security/2014/dsa-2934.wml	2014-05-19 23:12:54.302011793 +0200
@@ -1,62 +1,64 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0472";>CVE-2014-0472</a>
 
-    <p>Benjamin Bach discovered that Django incorrectly handled dotted
-    Python paths when using the reverse() URL resolver function. An
-    attacker able to request a specially crafted view from a Django
-    application could use this issue to cause Django to import arbitrary
-    modules from the Python path, resulting in possible code execution.</p></li>
+    <p>Бенджамин Бах обнаружил, что Django некорректно обрабатывает пути
+    Python с точками при использовании функции для определения URL reverse(). Атакующий,
+    способный запросить специально сформированный вид от приложения Django,
+    может использовать эту уязвимость для того, чтобы заставить Django импортировать произвольные
+    модули из пути Python, что приводит к возможному выполнению произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0473";>CVE-2014-0473</a>
 
-    <p>Paul McMillan discovered that Django incorrectly cached certain
-    pages that contained CSRF cookies. A remote attacker could use this
-    flaw to acquire the CSRF token of a different user and bypass
-    intended CSRF protections in a Django application.</p></li>
+    <p>Пол Макмиллан обнаружил, что Django некорректно создаёт кэш определённых
+    страниц, содержащих CSRF куки. Удалённый атакующий может использовать эту
+    проблему для получения токена CSRF другого пользователя и обхода
+    защиты CSRF в приложении Django.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0474";>CVE-2014-0474</a>
 
-    <p>Michael Koziarski discovered that certain Django model field classes
-    did not properly perform type conversion on their arguments, which
-    allows remote attackers to obtain unexpected results.</p></li>
+    <p>Михаэль Козярский обнаружил, что определённые модельные поля классов Django
+    неправильно выполняют преобразование типов на своих аргументах, что позволяет
+    удалённых атакующим получать неожиданные результаты.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1418";>CVE-2014-1418</a>
 
-    <p>Michael Nelson, Natalia Bidart and James Westby discovered that
-    cached data in Django could be served to a different session, or to
-    a user with no session at all. An attacker may use this to retrieve
-    private data or poison caches.</p></li>
+    <p>Михаэль Нельсон, Наталия Бидарт и Джейма Уэстби обнаружил, что
+    кэшированные данные в Django могут использоваться в другой сессии, либо
+    вообще для пользователя без сессии. Атакующий может использовать это для получения
+    приватных данных или подделки кэша.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3730";>CVE-2014-3730</a>
 
-    <p>Peter Kuma and Gavin Wahl discovered that Django incorrectly
-    validated certain malformed URLs from user input. An attacker may
-    use this to cause unexpected redirects.</p></li>
+    <p>Петер Кума и Гарвин Валь обнаружили, что Django некорректно
+    проверяет определённые неправильные URL, полученные из пользовательского ввода. Атакующий может
+    использовать эту проблему для организации перенаправлений.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.2.3-3+squeeze10.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.3-3+squeeze10.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u7.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 1.6.5-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 1.6.5-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.6.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.5-1.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2934.data"
 # $Id: dsa-2934.wml,v 1.1 2014/05/19 20:42:14 carnil Exp $
+
--- english/security/2014/dsa-2933.wml	2014-05-19 20:47:38.000000000 +0200
+++ russian/security/2014/dsa-2933.wml	2014-05-19 21:21:52.000000000 +0200
@@ -1,32 +1,34 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации
+для оборудования с архитектурой x86, были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344";>CVE-2013-4344</a>
 
-    <p>Buffer overflow in the SCSI implementation in QEMU,
-    when a SCSI controller has more than 256 attached devices, allows
-    local users to gain privileges via a small transfer buffer in a
-    REPORT LUNS command.</p></li>
+    <p>Переполнение буфера в реализации SCSI в QEMU,
+    возникающие когда контроллер SCSI имеет более 256 подключённых устройств, это позволяет
+    локальным пользователям получать привилегии через небольшой передаточный буфер в
+    команде REPORT LUNS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2894";>CVE-2014-2894</a>
 
-    <p>Off-by-one error in the cmd_smart function in the smart self test in
-    hw/ide/core.c in QEMU allows local users to have
-    unspecified impact via a SMART EXECUTE OFFLINE command that triggers
-    a buffer underflow and memory corruption.</p></li>
+    <p>Ошибка логики в функции cmd_smart в самодиагностике smart в
+    hw/ide/core.c из QEMU позволяет локальным пользователям оказывать воздействие
+    на работу эмулятора через команду SMART EXECUTE OFFLINE, что приводит к
+    переполнению буфера и порче содержимого памяти.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.1.2+dfsg-6+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.1.2+dfsg-6+deb7u3.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2933.data"
-# $Id: dsa-2933.wml,v 1.1 2014/05/19 18:47:38 kaare Exp $
+# $Id: dsa-2933.wml,v 1.1 2014/05/19 19:21:52 uid293023 Exp $
+

Reply to: