[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-298{6,7,8,9}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2986.wml	2014-07-25 14:13:38.000000000 +0200
+++ russian/security/2014/dsa-2986.wml	2014-07-25 22:31:32.998469379 +0200
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser:  Multiple memory safety errors and 
-use-after-frees may lead to the execution of arbitrary code or denial
-of service.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
+обнаружены многочисленные уязвимости:  многочисленные ошибки безопасности памяти и
+использование указателей после освобождения памяти могут приводить к выполнению произвольного кода или к
+отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 24.7.0esr-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 24.7.0esr-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 31.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 31.0-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновит пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2986.data"
 # $Id: dsa-2986.wml,v 1.1 2014/07/25 12:13:38 tvincent-guest Exp $
+
--- english/security/2014/dsa-2987.wml	2014-07-25 14:15:03.000000000 +0200
+++ russian/security/2014/dsa-2987.wml	2014-07-25 22:46:55.354478170 +0200
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in OpenJDK, an 
-implementation of the Oracle Java platform, resulting in the execution of 
-arbitrary code, breakouts of the Java sandbox, information disclosure or
-denial of service.</p>
+<p>В OpenJDK, реализации платформы Oracle Java, были обнаружены несколько
+уязвимостей, которые приводят к выполнению произвольного
+кода, выходу за границы песочницы Java, раскрытию информации и
+отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7u65-2.5.1-2~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7u65-2.5.1-2~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7u65-2.5.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7u65-2.5.1-1.</p>
 
-<p>We recommend that you upgrade your openjdk-7 packages.</p>
+<p>Рекомендуется обновить пакеты openjdk-7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2987.data"
 # $Id: dsa-2987.wml,v 1.1 2014/07/25 12:15:03 tvincent-guest Exp $
+
--- english/security/2014/dsa-2988.wml	2014-07-25 14:16:20.000000000 +0200
+++ russian/security/2014/dsa-2988.wml	2014-07-25 22:57:33.670484253 +0200
@@ -1,17 +1,19 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Ben Hawkes discovered that incorrect handling of peer messages in the
-Transmission bittorrent client could result in denial of service or the
-execution of arbitrary code.</p>
+<p>Бен Хаукс обнаружил, что некорректная обработка сообщения от пира в
+bittorrent-клиенте Transmission может приводить к отказу в обслуживании или
+выполнению произвольного кода.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.52-3+nmu2.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.52-3+nmu2.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your transmission packages.</p>
+<p>Рекомендуется обновить пакеты transmission.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2988.data"
 # $Id: dsa-2988.wml,v 1.1 2014/07/25 12:16:20 tvincent-guest Exp $
+
--- english/security/2014/dsa-2989.wml	2014-07-25 14:17:37.000000000 +0200
+++ russian/security/2014/dsa-2989.wml	2014-07-25 23:08:05.946490279 +0200
@@ -1,45 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several security issues were found in the Apache HTTP server.</p>
+<p>В HTTP-сервере Apache были обнаружены несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118";>CVE-2014-0118</a>
 
-    <p>The DEFLATE input filter (inflates request bodies) in mod_deflate
-    allows remote attackers to cause a denial of service (resource
-    consumption) via crafted request data that decompresses to a much
-    larger size.</p></li>
+    <p>Фильтр вводных данных DEFLATE (увеличивает тело запроса) в mod_deflate
+    позволяет удалённым злоумышленникам вызывать отказ в обслуживании (потребление
+    ресурсов) с помощью специально сформированных данных в запросе, которые, при их разворачивании,
+    занимаю слишком большой объем.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226";>CVE-2014-0226</a>
 
-    <p>A race condition was found in mod_status. An attacker able to
-    access a public server status page on a server could send carefully
-    crafted requests which could lead to a heap buffer overflow,
-    causing denial of service, disclosure of sensitive information, or
-    potentially the execution of arbitrary code.</p></li>
+    <p>Было обнаружено состояние гонки в mod_status. Злоумышленник, имеющий
+    доступ к публичной странице, содержащей информацию о статусе сервера, может отправить специально
+    сформированные запросы, которые могут приводить к переполнению динамической памяти,
+    который приводит к отказу в обслуживании, раскрытию чувствительной информации и
+    потенциальному выполнению произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231";>CVE-2014-0231</a>
 
-    <p>A flaw was found in mod_cgid. If a server using mod_cgid hosted
-    CGI scripts which did not consume standard input, a remote attacker
-    could cause child processes to hang indefinitely, leading to denial
-    of service.</p></li>
+    <p>В mod_cgid была обнаружена уязвимость. Если на сервере, использующем mod_cgid, размещены
+    CGI-сценарии, которые не собирают данные со стандартного ввода, удалённый злоумышленник
+    может вызвать зависание дочерних процесcoв, что приводит к отказу в
+    обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.2.22-13+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.2.22-13+deb7u3.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed in
-version 2.4.10-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 2.4.10-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.4.10-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.4.10-1.</p>
 
-<p>We recommend that you upgrade your apache2 packages.</p>
+<p>Рекомендуется обновить пакеты apache2.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2989.data"
 # $Id: dsa-2989.wml,v 1.1 2014/07/25 12:17:37 tvincent-guest Exp $
+

Reply to: