[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-294{1,2,3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2941.wml	2014-06-02 08:36:18.000000000 +0200
+++ russian/security/2014/dsa-2941.wml	2014-06-02 10:49:38.958258185 +0200
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that clean_html() function of lxml (pythonic bindings 
-for the libxml2 and libxslt libraries) performed insufficient 
-sanitisation for some non-printable characters. This could lead to 
-cross-site scripting.</p>
+<p>Было обнаружено, что функция clean_html() в lxml (привязка
+библиотек libxml2 и libxslt к языку Python) выполняет недостаточную
+очистку некоторых невыводимых символов. Это может приводить к
+межсайтовому скриптингу.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.3.2-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.3.2-1+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 3.3.5-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 3.3.5-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.3.5-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.3.5-1.</p>
 
-<p>We recommend that you upgrade your lxml packages.</p>
+<p>Рекомендуется обновить пакеты lxml.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2941.data"
 # $Id: dsa-2941.wml,v 1.1 2014/06/02 06:36:18 kaare Exp $
+
--- english/security/2014/dsa-2942.wml	2014-06-02 08:36:33.000000000 +0200
+++ russian/security/2014/dsa-2942.wml	2014-06-02 10:55:51.922261740 +0200
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been discovered in the Typo3 CMS. More
-information can be found in the upstream advisory:
+<p>В Typo3 CMS были обнаружены многочисленные проблемы безопасности. Дополнительная
+информация может быть найдена в рекомендации основной ветки разработки:
 <a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/";>\
 http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/</a> </p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 4.5.19+dfsg1-5+wheezy3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.19+dfsg1-5+wheezy3.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 4.5.34+dfsg1-1.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 4.5.34+dfsg1-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.5.34+dfsg1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.5.34+dfsg1-1.</p>
 
-<p>We recommend that you upgrade your typo3-src packages.</p>
+<p>Рекомендуется обновить пакеты typo3-src.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2942.data"
 # $Id: dsa-2942.wml,v 1.1 2014/06/02 06:36:33 kaare Exp $
+
--- english/security/2014/dsa-2943.wml	2014-06-02 08:36:45.000000000 +0200
+++ russian/security/2014/dsa-2943.wml	2014-06-02 11:10:44.326270245 +0200
@@ -1,44 +1,46 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were found in PHP, a general-purpose scripting
-language commonly used for web application development:</p>
+<p>В PHP, языке сценариев общего назначения, который часто используется для разработки
+веб-приложений, были обнаружены несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0185";>CVE-2014-0185</a>
 
-    <p>The default PHP FPM socket permission has been changed from 0666
-    to 0660 to mitigate a security vulnerability 
+    <p>Права доступа к сокету PHP FPM по умолчанию были изменены с 0666
+    на 0660 для того, чтобы снизить опасность уязвимости
     (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0185";>\
-    CVE-2014-0185</a>) in PHP FPM that allowed any local user to run a PHP code 
-    under the active user of FPM process via crafted FastCGI client.</p>
+    CVE-2014-0185</a>) в PHP FPM, позволяющей любому локальному пользователю запускать код PHP
+    от лица активного пользователя процесса FPM через специально сформированный клиент FastCGI.</p>
 
-    <p>The default Debian setup now correctly sets the listen.owner and
-    listen.group to www-data:www-data in default php-fpm.conf.  If you
-    have more FPM instances or a webserver not running under www-data
-    user you need to adjust the configuration of FPM pools in
-    /etc/php5/fpm/pool.d/ so the accessing process has rights to
-    access the socket.</p></li>
+    <p>Теперь настройка Debian по умолчанию правильно устанавливает listen.owner и
+    listen.group в значение www-data:www-data в файле php-fpm.conf.  Если вы
+    имеете дополнительные FPM, либо если веб-сервер работает не из-под пользователя www-data,
+    то вам следует исправить настройку пула FPM в
+    /etc/php5/fpm/pool.d/ так, чтобы соответствующий процесс имел права на доступ
+    к сокету.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237";>CVE-2014-0237</a> / 
     <a href="https://security-tracker.debian.org/tracker/CVE-2014-0238";>CVE-2014-0238</a>
 
-    <p>Denial of service in the CDF parser of the fileinfo module.</p></li>
+    <p>Отказ в обслуживании в ПО для грамматического разбора CDF из модуля fileinfo.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2270";>CVE-2014-2270</a>
 
-    <p>Denial of service in the fileinfo module.</p></li>
+    <p>Отказ в обслуживании в модуле fileinfo.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.4.4-14+deb7u10.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 5.4.4-14+deb7u10.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2943.data"
 # $Id: dsa-2943.wml,v 1.1 2014/06/02 06:36:45 kaare Exp $
+
--- english/security/2014/dsa-2944.wml	2014-06-02 08:46:30.000000000 +0200
+++ russian/security/2014/dsa-2944.wml	2014-06-02 11:15:32.630272993 +0200
@@ -1,18 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Joonas Kuorilehto discovered that GNU TLS performed insufficient 
-validation of session IDs during TLS/SSL handshakes. A malicious server
-could use this to execute arbitrary code or perform denial of service.</p>
+<p>Йунас Куорилето обнаружил, что GNU TLS выполняет недостаточную
+проверку идентификаторов сессии во время рукопожатия TLS/SSL. Злоумышленник с серверной стороны
+может использовать эту уязвимость для выполнения произвольного кода или вызова отказа в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.12.20-8+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.12.20-8+deb7u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.12.23-16.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.12.23-16.</p>
 
-<p>We recommend that you upgrade your gnutls26 packages.</p>
+<p>Рекомендуется обновить пакеты gnutls26.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2944.data"
 # $Id: dsa-2944.wml,v 1.2 2014/06/02 06:46:30 kaare Exp $
+

Reply to: