[DONE] wml://security/2014/dsa-293{3,4}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2934.wml 2014-05-19 22:42:14.000000000 +0200
+++ russian/security/2014/dsa-2934.wml 2014-05-19 23:12:54.302011793 +0200
@@ -1,62 +1,64 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0472">CVE-2014-0472</a>
- <p>Benjamin Bach discovered that Django incorrectly handled dotted
- Python paths when using the reverse() URL resolver function. An
- attacker able to request a specially crafted view from a Django
- application could use this issue to cause Django to import arbitrary
- modules from the Python path, resulting in possible code execution.</p></li>
+ <p>Бенджамин Бах обнаружил, что Django некорректно обрабатывает пути
+ Python с точками при использовании функции для определения URL reverse(). Атакующий,
+ способный запросить специально сформированный вид от приложения Django,
+ может использовать эту уязвимость для того, чтобы заставить Django импортировать произвольные
+ модули из пути Python, что приводит к возможному выполнению произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0473">CVE-2014-0473</a>
- <p>Paul McMillan discovered that Django incorrectly cached certain
- pages that contained CSRF cookies. A remote attacker could use this
- flaw to acquire the CSRF token of a different user and bypass
- intended CSRF protections in a Django application.</p></li>
+ <p>Пол Макмиллан обнаружил, что Django некорректно создаёт кэш определённых
+ страниц, содержащих CSRF куки. Удалённый атакующий может использовать эту
+ проблему для получения токена CSRF другого пользователя и обхода
+ защиты CSRF в приложении Django.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0474">CVE-2014-0474</a>
- <p>Michael Koziarski discovered that certain Django model field classes
- did not properly perform type conversion on their arguments, which
- allows remote attackers to obtain unexpected results.</p></li>
+ <p>Михаэль Козярский обнаружил, что определённые модельные поля классов Django
+ неправильно выполняют преобразование типов на своих аргументах, что позволяет
+ удалённых атакующим получать неожиданные результаты.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1418">CVE-2014-1418</a>
- <p>Michael Nelson, Natalia Bidart and James Westby discovered that
- cached data in Django could be served to a different session, or to
- a user with no session at all. An attacker may use this to retrieve
- private data or poison caches.</p></li>
+ <p>Михаэль Нельсон, Наталия Бидарт и Джейма Уэстби обнаружил, что
+ кэшированные данные в Django могут использоваться в другой сессии, либо
+ вообще для пользователя без сессии. Атакующий может использовать это для получения
+ приватных данных или подделки кэша.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3730">CVE-2014-3730</a>
- <p>Peter Kuma and Gavin Wahl discovered that Django incorrectly
- validated certain malformed URLs from user input. An attacker may
- use this to cause unexpected redirects.</p></li>
+ <p>Петер Кума и Гарвин Валь обнаружили, что Django некорректно
+ проверяет определённые неправильные URL, полученные из пользовательского ввода. Атакующий может
+ использовать эту проблему для организации перенаправлений.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.2.3-3+squeeze10.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.3-3+squeeze10.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u7.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u7.</p>
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 1.6.5-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 1.6.5-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.6.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.5-1.</p>
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2934.data"
# $Id: dsa-2934.wml,v 1.1 2014/05/19 20:42:14 carnil Exp $
+
--- english/security/2014/dsa-2933.wml 2014-05-19 20:47:38.000000000 +0200
+++ russian/security/2014/dsa-2933.wml 2014-05-19 21:21:52.000000000 +0200
@@ -1,32 +1,34 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in qemu-kvm, a full
-virtualization solution on x86 hardware.</p>
+<p>В qemu-kvm, полном решении для виртуализации
+для оборудования с архитектурой x86, были обнаружены несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
- <p>Buffer overflow in the SCSI implementation in QEMU,
- when a SCSI controller has more than 256 attached devices, allows
- local users to gain privileges via a small transfer buffer in a
- REPORT LUNS command.</p></li>
+ <p>Переполнение буфера в реализации SCSI в QEMU,
+ возникающие когда контроллер SCSI имеет более 256 подключённых устройств, это позволяет
+ локальным пользователям получать привилегии через небольшой передаточный буфер в
+ команде REPORT LUNS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2894">CVE-2014-2894</a>
- <p>Off-by-one error in the cmd_smart function in the smart self test in
- hw/ide/core.c in QEMU allows local users to have
- unspecified impact via a SMART EXECUTE OFFLINE command that triggers
- a buffer underflow and memory corruption.</p></li>
+ <p>Ошибка логики в функции cmd_smart в самодиагностике smart в
+ hw/ide/core.c из QEMU позволяет локальным пользователям оказывать воздействие
+ на работу эмулятора через команду SMART EXECUTE OFFLINE, что приводит к
+ переполнению буфера и порче содержимого памяти.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.1.2+dfsg-6+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.1.2+dfsg-6+deb7u3.</p>
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2933.data"
-# $Id: dsa-2933.wml,v 1.1 2014/05/19 18:47:38 kaare Exp $
+# $Id: dsa-2933.wml,v 1.1 2014/05/19 19:21:52 uid293023 Exp $
+
Reply to: