[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-297{4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2974.wml	2014-07-08 23:38:18.000000000 +0200
+++ russian/security/2014/dsa-2974.wml	2014-07-09 23:48:55.316228825 +0200
@@ -1,65 +1,67 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were found in PHP, a general-purpose scripting
-language commonly used for web application development. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В PHP, языке сценариев общего назначения, часто используемом
+для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207";>CVE-2014-0207</a>
 
-    <p>Francisco Alonso of the Red Hat Security Response Team reported an
-    incorrect boundary check in the cdf_read_short_sector() function.</p></li>
+    <p>Франциско Алонсо из Red Hat Security Response Team сообщил
+    о некорректной проверке границ массива в функции cdf_read_short_sector().</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478";>CVE-2014-3478</a>
 
-    <p>Francisco Alonso of the Red Hat Security Response Team discovered a
-    flaw in the way the truncated pascal string size in the mconvert()
-    function is computed.</p></li>
+    <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
+    проблему в способе вычисления размера укороченных строк в функции
+     mconvert().</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479";>CVE-2014-3479</a>
 
-    <p>Francisco Alonso of the Red Hat Security Response Team reported an
-    incorrect boundary check in the cdf_check_stream_offset() function.</p></li>
+    <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
+    некорректной проверке границ массива в функции cdf_check_stream_offset().</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480";>CVE-2014-3480</a>
 
-    <p>Francisco Alonso of the Red Hat Security Response Team reported an
-    insufficient boundary check in the cdf_count_chain() function.</p></li>
+    <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
+    недостаточной проверке границ массива в функции cdf_count_chain().</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487";>CVE-2014-3487</a>
 
-    <p>Francisco Alonso of the Red Hat Security Response Team discovered an
-    incorrect boundary check in the cdf_read_property_info() funtion.</p></li>
+    <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
+    недостаточную проверку границ массива в функции cdf_read_property_info().</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515";>CVE-2014-3515</a>
 
-    <p>Stefan Esser discovered that the ArrayObject and the
-    SPLObjectStorage unserialize() handler do not verify the type of
-    unserialized data before using it. A remote attacker could use this
-    flaw to execute arbitrary code.</p></li>
+    <p>Штефан Эссер обнаружил, что обработчик unserialise() ArrayObject и
+    SPLObjectStorage unserialize() не проверяет тип
+    десериализуемых данных. Удалённый злоумышленник может использовать данную уязвимость
+    для выполнения произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721";>CVE-2014-4721</a>
 
-    <p>Stefan Esser discovered a type confusion issue affecting phpinfo(),
-    which might allow an attacker to obtain sensitive information from
-    process memory.</p></li>
+    <p>Штефан Эссер обнаружил проблему с определением типа в функции phpinfo(),
+    которая может позволить злоумышленнику получить чувствительную информация из
+    памяти процесса.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.4.4-14+deb7u12. In addition, this update contains several
-bugfixes originally targeted for the upcoming Wheezy point release.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 5.4.4-14+deb7u12. Кроме того, данное обновление содержит
+несколько исправлений ошибок, которые планировалось добавить в готовящейся редакции Wheezy.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 5.6.0~rc2+dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 5.6.0~rc2+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.6.0~rc2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.6.0~rc2+dfsg-1.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2974.data"
 # $Id: dsa-2974.wml,v 1.1 2014/07/08 21:38:18 carnil Exp $
+
--- english/security/2014/dsa-2975.wml	2014-07-09 23:49:03.036228624 +0200
+++ russian/security/2014/dsa-2975.wml	2014-07-09 23:56:25.376217115 +0200
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in phpMyAdmin, a tool to
-administer MySQL over the web. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В phpMyAdmin, инструменте для администрирования
+MySQL через веб, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4995";>CVE-2013-4995</a>
 
-    <p>Authenticated users could inject arbitrary web script or HTML
-    via a crafted SQL query.</p></li>
+    <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
+    с помощью специально сформированного запроса SQL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4996";>CVE-2013-4996</a>
 
-    <p>Cross site scripting was possible via a crafted logo URL in
-    the navigation panel or a crafted entry in the Trusted Proxies list.</p></li>
+    <p>Через специально сформированный URL логотипа в навигационной панели, либо через специально
+    сформированную запись в списке доверенных прокси возможно организовать межсайтовых скриптинг.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5002";>CVE-2013-5002</a>
 
-    <p>Authenticated users could inject arbitrary web script or HTML
-    via a crafted pageNumber value in Schema Export.</p></li>
+    <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
+    с помощью специально сформированного значения pageNumber в Schema Export.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5003";>CVE-2013-5003</a>
 
-    <p>Authenticated users could execute arbitrary SQL commands as
-    the phpMyAdmin <q>control user</q> via the scale parameter PMD PDF
-    export and the pdf_page_number parameter in Schema Export.</p></li>
+    <p>Авторизованные пользователи могут выполнить произвольный запрос SQL от лица
+    <q>управляющего пользователя</q> с помощью экспорт параметра PMD PDF
+    и параметр pdf_page_number в Schema Export.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1879";>CVE-2014-1879</a>
 
-    <p>Authenticated users could inject arbitrary web script or HTML
-    via a crafted file name in the Import function.</p></li>
+    <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
+    с помощью специально сформированного имени файла в функции Import.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4:3.4.11.1-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4:3.4.11.1-2+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4:4.2.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4:4.2.5-1.</p>
 
-<p>We recommend that you upgrade your phpmyadmin packages.</p>
+<p>Рекомендуется обновить пакеты phpmyadmin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2975.data"
 # $Id: dsa-2975.wml,v 1.3 2014/07/09 21:41:59 jipege1-guest Exp $
+

Reply to: