[DONE] wml://security/2014/dsa-297{4,5}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2974.wml 2014-07-08 23:38:18.000000000 +0200
+++ russian/security/2014/dsa-2974.wml 2014-07-09 23:48:55.316228825 +0200
@@ -1,65 +1,67 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were found in PHP, a general-purpose scripting
-language commonly used for web application development. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В PHP, языке сценариев общего назначения, часто используемом
+для разработки веб-приложений, были обнаружены несколько уязвимостей. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>
- <p>Francisco Alonso of the Red Hat Security Response Team reported an
- incorrect boundary check in the cdf_read_short_sector() function.</p></li>
+ <p>Франциско Алонсо из Red Hat Security Response Team сообщил
+ о некорректной проверке границ массива в функции cdf_read_short_sector().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>
- <p>Francisco Alonso of the Red Hat Security Response Team discovered a
- flaw in the way the truncated pascal string size in the mconvert()
- function is computed.</p></li>
+ <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
+ проблему в способе вычисления размера укороченных строк в функции
+ mconvert().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>
- <p>Francisco Alonso of the Red Hat Security Response Team reported an
- incorrect boundary check in the cdf_check_stream_offset() function.</p></li>
+ <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
+ некорректной проверке границ массива в функции cdf_check_stream_offset().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>
- <p>Francisco Alonso of the Red Hat Security Response Team reported an
- insufficient boundary check in the cdf_count_chain() function.</p></li>
+ <p>Франциско Алонсо из Red Hat Security Response Team сообщил о
+ недостаточной проверке границ массива в функции cdf_count_chain().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>
- <p>Francisco Alonso of the Red Hat Security Response Team discovered an
- incorrect boundary check in the cdf_read_property_info() funtion.</p></li>
+ <p>Франциско Алонсо из Red Hat Security Response Team обнаружил
+ недостаточную проверку границ массива в функции cdf_read_property_info().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>
- <p>Stefan Esser discovered that the ArrayObject and the
- SPLObjectStorage unserialize() handler do not verify the type of
- unserialized data before using it. A remote attacker could use this
- flaw to execute arbitrary code.</p></li>
+ <p>Штефан Эссер обнаружил, что обработчик unserialise() ArrayObject и
+ SPLObjectStorage unserialize() не проверяет тип
+ десериализуемых данных. Удалённый злоумышленник может использовать данную уязвимость
+ для выполнения произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>
- <p>Stefan Esser discovered a type confusion issue affecting phpinfo(),
- which might allow an attacker to obtain sensitive information from
- process memory.</p></li>
+ <p>Штефан Эссер обнаружил проблему с определением типа в функции phpinfo(),
+ которая может позволить злоумышленнику получить чувствительную информация из
+ памяти процесса.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.4.4-14+deb7u12. In addition, this update contains several
-bugfixes originally targeted for the upcoming Wheezy point release.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 5.4.4-14+deb7u12. Кроме того, данное обновление содержит
+несколько исправлений ошибок, которые планировалось добавить в готовящейся редакции Wheezy.</p>
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 5.6.0~rc2+dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 5.6.0~rc2+dfsg-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.6.0~rc2+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.6.0~rc2+dfsg-1.</p>
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2974.data"
# $Id: dsa-2974.wml,v 1.1 2014/07/08 21:38:18 carnil Exp $
+
--- english/security/2014/dsa-2975.wml 2014-07-09 23:49:03.036228624 +0200
+++ russian/security/2014/dsa-2975.wml 2014-07-09 23:56:25.376217115 +0200
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in phpMyAdmin, a tool to
-administer MySQL over the web. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В phpMyAdmin, инструменте для администрирования
+MySQL через веб, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4995">CVE-2013-4995</a>
- <p>Authenticated users could inject arbitrary web script or HTML
- via a crafted SQL query.</p></li>
+ <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
+ с помощью специально сформированного запроса SQL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4996">CVE-2013-4996</a>
- <p>Cross site scripting was possible via a crafted logo URL in
- the navigation panel or a crafted entry in the Trusted Proxies list.</p></li>
+ <p>Через специально сформированный URL логотипа в навигационной панели, либо через специально
+ сформированную запись в списке доверенных прокси возможно организовать межсайтовых скриптинг.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5002">CVE-2013-5002</a>
- <p>Authenticated users could inject arbitrary web script or HTML
- via a crafted pageNumber value in Schema Export.</p></li>
+ <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
+ с помощью специально сформированного значения pageNumber в Schema Export.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5003">CVE-2013-5003</a>
- <p>Authenticated users could execute arbitrary SQL commands as
- the phpMyAdmin <q>control user</q> via the scale parameter PMD PDF
- export and the pdf_page_number parameter in Schema Export.</p></li>
+ <p>Авторизованные пользователи могут выполнить произвольный запрос SQL от лица
+ <q>управляющего пользователя</q> с помощью экспорт параметра PMD PDF
+ и параметр pdf_page_number в Schema Export.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1879">CVE-2014-1879</a>
- <p>Authenticated users could inject arbitrary web script or HTML
- via a crafted file name in the Import function.</p></li>
+ <p>Авторизованные пользователи могут ввести произвольный веб-сценарий или код на HTML
+ с помощью специально сформированного имени файла в функции Import.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4:3.4.11.1-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4:3.4.11.1-2+deb7u1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4:4.2.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4:4.2.5-1.</p>
-<p>We recommend that you upgrade your phpmyadmin packages.</p>
+<p>Рекомендуется обновить пакеты phpmyadmin.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2975.data"
# $Id: dsa-2975.wml,v 1.3 2014/07/09 21:41:59 jipege1-guest Exp $
+
Reply to: