[DONE] wml://security/2014/dsa-301{2,0,1}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3010.wml 2014-08-22 22:55:18.000000000 +0200
+++ russian/security/2014/dsa-3010.wml 2014-08-28 01:24:31.711094534 +0200
@@ -1,56 +1,58 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре веб-разработки для Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0480">CVE-2014-0480</a>
- <p>Florian Apolloner discovered that in certain situations, URL
- reversing could generate scheme-relative URLs which could
- unexpectedly redirect a user to a different host, leading to
- phishing attacks.</p></li>
+ <p>Флориан Аполлонер обнаружил, что в определённых ситуациях переворачивание URL
+ может привести к созданию схематичных URL, которые могут
+ неожиданно перемещать пользователя на другой узел, что приводит к
+ фишинговым атакам.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0481">CVE-2014-0481</a>
- <p>David Wilson reported a file upload denial of service vulnerability.
- Django's file upload handling in its default configuration may
- degrade to producing a huge number of `os.stat()` system calls when
- a duplicate filename is uploaded. A remote attacker with the ability
- to upload files can cause poor performance in the upload handler,
- eventually causing it to become very slow.</p></li>
+ <p>Дэвид Уилсон сообщил об отказе в обслуживании при загрузке файлов.
+ Обработчик загрузки файлов в Django при настройке по умолчанию
+ может создать множество системных вызовов `os.stat()` при
+ загрузке файла, имя которого совпадает с уже загруженным. Удалённый злоумышленник, способный
+ загружать файла может вызвать снижение производительности в обработчике загрузок файлов,
+ из-за чего последний начинает работать очень медленно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0482">CVE-2014-0482</a>
- <p>David Greisen discovered that under some circumstances, the use of
- the RemoteUserMiddleware middleware and the RemoteUserBackend
- authentication backend could result in one user receiving another
- user's session, if a change to the REMOTE_USER header occurred
- without corresponding logout/login actions.</p></li>
+ <p>Давид Грайзен обнаружил, что при определённых обстоятельствах использование
+ связующего ПО RemoteUserMiddleware и движка аутентификации RemoteUserBackend
+ может приводить к тому, что пользователь может получить сессию другого пользователя,
+ если будет произведено изменение заголовка REMOTE_USER без
+ соответствующих действий по выходу/входу.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0483">CVE-2014-0483</a>
- <p>Collin Anderson discovered that it is possible to reveal any field's
- data by modifying the <q>popup</q> and <q>to_field</q> parameters of the query
- string on an admin change form page. A user with access to the admin
- interface, and with sufficient knowledge of model structure and the
- appropriate URLs, could construct popup views which would display
- the values of non-relationship fields, including fields the
- application developer had not intended to expose in such a fashion.</p></li>
+ <p>Колин Андерсон обнаружил, что можно получить данные любого поля
+ путём изменения параметров <q>popup</q> и <q>to_field</q> в строке запроса
+ на странице изменения административных опцией. Пользователь, имеющий доступ к интерфейсу
+ администратора, а также достаточные знания структуры модели и соответствующих
+ URL, может создать всплывающие виды, которые будут отображать
+ значения некоторых полей, включая поля, которые не были предназначены разработчиком
+ приложения к показу.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u8.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u8.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.6.6-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.6-1.</p>
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3010.data"
# $Id: dsa-3010.wml,v 1.1 2014/08/22 20:55:18 carnil Exp $
+
--- english/security/2014/dsa-3011.wml 2014-08-23 17:31:31.000000000 +0200
+++ russian/security/2014/dsa-3011.wml 2014-08-28 01:31:07.135103194 +0200
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>It was discovered that MediaWiki, a website engine for collaborative
-work, is vulnerable to JSONP injection in Flash (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5241">CVE-2014-5241</a>) and
-clickjacking between OutputPage and ParserOutput (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5243">CVE-2014-5243</a>). The
-vulnerabilities are addressed by upgrading MediaWiki to the new upstream
-version 1.19.18, which includes additional changes.</p>
+<p>Было обнаружено, что MediaWiki, движок для веб-сайтов для совместной
+работы, уязвим к инъекции JSONP в Flash (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5241">CVE-2014-5241</a>) и
+кликджекингу между OutputPage и ParserOutput (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5243">CVE-2014-5243</a>). Уязвимости
+были решены путём обновления MediaWiki до новой версии
+из основной ветки разработки 1.19.18, которая включает в себя дополнительные изменения.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:1.19.18+dfsg-0+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.19.18+dfsg-0+deb7u1.</p>
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Рекомендуется обновить пакеты mediawiki.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3011.data"
# $Id: dsa-3011.wml,v 1.1 2014/08/23 15:31:31 carnil Exp $
+
--- english/security/2014/dsa-3012.wml 2014-08-27 10:47:48.000000000 +0200
+++ russian/security/2014/dsa-3012.wml 2014-08-28 01:06:19.887070620 +0200
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Tavis Ormandy discovered a heap-based buffer overflow in the
-transliteration module loading code in eglibc, Debian's version of the
-GNU C Library. As a result, an attacker who can supply a crafted
-destination character set argument to iconv-related character
-conversation functions could achieve arbitrary code execution.</p>
+<p>Тавис Орманди обнаружил переполнение динамической памяти в
+модуле транслитерации, загружающем код в eglibc, версии библиотеки GNU C
+для Debian. В результате злоумышленник, которые может передать специально сформированный
+аргумент с набором специальных символов функциям iconv-related
+может выполнить произвольный код.</p>
-<p>This update removes support of loadable gconv transliteration modules.
-Besides the security vulnerability, the module loading code had
-functionality defects which prevented it from working for the intended
-purpose.</p>
+<p>Данное обновление удаляет поддержку загружаемых модулей транслитерации gconv.
+Помимо данной уязвимости код загрузки модулей содержит другие
+дефекты функциональности, из-за которых он работает не так, как
+должен.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.13-38+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.13-38+deb7u4.</p>
-<p>We recommend that you upgrade your eglibc packages.</p>
+<p>Рекомендуется обновить пакеты eglibc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3012.data"
# $Id: dsa-3012.wml,v 1.1 2014/08/27 08:47:48 kaare Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://{security/2005/dsa-668,devel/debian-installer/News/2006/20060608,security/2001/dsa-024,security/2006/dsa-1143,security/2005/dsa-724,security/2008/dsa-1568,security/2008/dsa-1521,security/1999/19990924,security/2002/dsa-110,security/2008/dsa-1476,security/2010/dsa-2037,security/2002/dsa-200,security/2005/dsa-683,security/2012/dsa-2410,security/2006/dsa-1053,security/2005/dsa-641,security/2008/dsa-1553,security/2008/dsa-1593,security/2008/dsa-1480,security/2012/dsa-2484}.wml
- Next by Date:
[DONE] wml://security/2014/dsa-3013.wml
- Previous by thread:
[DONE] wml://{security/2005/dsa-668,devel/debian-installer/News/2006/20060608,security/2001/dsa-024,security/2006/dsa-1143,security/2005/dsa-724,security/2008/dsa-1568,security/2008/dsa-1521,security/1999/19990924,security/2002/dsa-110,security/2008/dsa-1476,security/2010/dsa-2037,security/2002/dsa-200,security/2005/dsa-683,security/2012/dsa-2410,security/2006/dsa-1053,security/2005/dsa-641,security/2008/dsa-1553,security/2008/dsa-1593,security/2008/dsa-1480,security/2012/dsa-2484}.wml
- Next by thread:
[DONE] wml://security/2014/dsa-3013.wml
- Index(es):