[DONE] wml://security/2014/dsa-3008.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3008.wml 2014-08-21 08:54:40.000000000 +0200
+++ russian/security/2014/dsa-3008.wml 2014-08-21 11:35:15.620050179 +0200
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were found in PHP, a general-purpose scripting
-language commonly used for web application development. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В PHP, языке сценариев общего назначения, часто используемом для разработки
+веб-приложений, были обнаружены несколько уязвимостей. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
- <p>It was discovered that the original fix for <a href="https://security-tracker.debian.org/tracker/CVE-2013-7345">CVE-2013-7345</a> did not
- sufficiently address the problem. A remote attacker could still
- cause a denial of service (CPU consumption) via a specially-crafted
- input file that triggers backtracking during processing of an awk
- regular expression rule.</p></li>
+ <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2013-7345">CVE-2013-7345</a>
+ недостаточно. Удалённый злоумышленник всё ещё может
+ вызвать отказ в обслуживании (чрезмерное потребление CPU) с помощью специально сформированного
+ файла, который включает механизм возврата во время обработки правила для регулярных выражений
+ в awk.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
- <p>It was discovered that the CDF parser of the fileinfo module does
- not properly process malformed files in the Composite Document File
- (CDF) format, leading to crashes.</p></li>
+ <p>Было обнаружено, что ПО для грамматического разбора CDF из модуля fileinfo неправильно
+ обрабатывает некорректные файлы в формате Composite Document File
+ (CDF), что приводит к аварийной остановке работы приложения.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3597">CVE-2014-3597</a>
- <p>It was discovered that the original fix for <a href="https://security-tracker.debian.org/tracker/CVE-2014-4049">CVE-2014-4049</a> did not
- completely address the issue. A malicious server or
- man-in-the-middle attacker could cause a denial of service (crash)
- and possibly execute arbitrary code via a crafted DNS TXT record.</p></li>
+ <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2014-4049">CVE-2014-4049</a>
+ недостаточно. Сервер или злоумышленник, производящий атаку по принципу
+ человек-в-середине, может вызвать отказ в обслуживании (аварийную остановку)
+ и выполнить произвольный код через специально сформированную запись DNS TXT.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4670">CVE-2014-4670</a>
- <p>It was discovered that PHP incorrectly handled certain SPL
- Iterators. A local attacker could use this flaw to cause PHP to
- crash, resulting in a denial of service.</p></li>
+ <p>Было обнаружено, что PHP некорректно обрабатывает некоторые
+ итераторы SPL. Локальный злоумышленник может использовать данную уязвимость для того, чтобы аварийно завершить работу PHP,
+ что приводит к отказу в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.4.4-14+deb7u13. In addition, this update contains several
-bugfixes originally targeted for the upcoming Wheezy point release.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 5.4.4-14+deb7u13. Кроме того, данное обновление включает в себя несколько
+исправлений ошибок, которые изначально планировалось включить в готовящуюся редакцию Wheezy.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3008.data"
# $Id: dsa-3008.wml,v 1.2 2014/08/21 06:54:40 kaare Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://{security/2011/dsa-2223,security/2012/dsa-2479,security/2012/dsa-2530,security/1999/19991111,security/2001/dsa-053,security/2007/dsa-1317,News/2001/20010603,security/2000/20000727,security/2000/20001123,security/2008/dsa-1486,security/2005/dsa-680,security/1999/19991202,security/2000/20001217,security/2001/dsa-078,security/2001/dsa-090,security/2002/dsa-127,security/2010/dsa-2082,security/2010/dsa-2084}.wml
- Next by Date:
[DONE] wml://security/2014/dsa-2940.wml
- Previous by thread:
[DONE] wml://{security/2011/dsa-2223,security/2012/dsa-2479,security/2012/dsa-2530,security/1999/19991111,security/2001/dsa-053,security/2007/dsa-1317,News/2001/20010603,security/2000/20000727,security/2000/20001123,security/2008/dsa-1486,security/2005/dsa-680,security/1999/19991202,security/2000/20001217,security/2001/dsa-078,security/2001/dsa-090,security/2002/dsa-127,security/2010/dsa-2082,security/2010/dsa-2084}.wml
- Next by thread:
[DONE] wml://security/2014/dsa-2940.wml
- Index(es):