[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-301{2,0,1}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3010.wml	2014-08-22 22:55:18.000000000 +0200
+++ russian/security/2014/dsa-3010.wml	2014-08-28 01:24:31.711094534 +0200
@@ -1,56 +1,58 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре веб-разработки для Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0480";>CVE-2014-0480</a>
 
-    <p>Florian Apolloner discovered that in certain situations, URL
-    reversing could generate scheme-relative URLs which could
-    unexpectedly redirect a user to a different host, leading to
-    phishing attacks.</p></li>
+    <p>Флориан Аполлонер обнаружил, что в определённых ситуациях переворачивание URL
+    может привести к созданию схематичных URL, которые могут
+    неожиданно перемещать пользователя на другой узел, что приводит к
+    фишинговым атакам.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0481";>CVE-2014-0481</a>
 
-    <p>David Wilson reported a file upload denial of service vulnerability.
-    Django's file upload handling in its default configuration may
-    degrade to producing a huge number of `os.stat()` system calls when
-    a duplicate filename is uploaded. A remote attacker with the ability
-    to upload files can cause poor performance in the upload handler,
-    eventually causing it to become very slow.</p></li>
+    <p>Дэвид Уилсон сообщил об отказе в обслуживании при загрузке файлов.
+    Обработчик загрузки файлов в Django при настройке по умолчанию
+    может создать множество системных вызовов `os.stat()` при
+    загрузке файла, имя которого совпадает с уже загруженным. Удалённый злоумышленник, способный
+    загружать файла может вызвать снижение производительности в обработчике загрузок файлов,
+    из-за чего последний начинает работать очень медленно.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0482";>CVE-2014-0482</a>
 
-    <p>David Greisen discovered that under some circumstances, the use of
-    the RemoteUserMiddleware middleware and the RemoteUserBackend
-    authentication backend could result in one user receiving another
-    user's session, if a change to the REMOTE_USER header occurred
-    without corresponding logout/login actions.</p></li>
+    <p>Давид Грайзен обнаружил, что при определённых обстоятельствах использование
+    связующего ПО RemoteUserMiddleware и движка аутентификации RemoteUserBackend
+    может приводить к тому, что пользователь может получить сессию другого пользователя,
+    если будет произведено изменение заголовка REMOTE_USER без
+    соответствующих действий по выходу/входу.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0483";>CVE-2014-0483</a>
 
-    <p>Collin Anderson discovered that it is possible to reveal any field's
-    data by modifying the <q>popup</q> and <q>to_field</q> parameters of the query
-    string on an admin change form page. A user with access to the admin
-    interface, and with sufficient knowledge of model structure and the
-    appropriate URLs, could construct popup views which would display
-    the values of non-relationship fields, including fields the
-    application developer had not intended to expose in such a fashion.</p></li>
+    <p>Колин Андерсон обнаружил, что можно получить данные любого поля
+    путём изменения параметров <q>popup</q> и <q>to_field</q> в строке запроса
+    на странице изменения административных опцией. Пользователь, имеющий доступ к интерфейсу
+    администратора, а также достаточные знания структуры модели и соответствующих
+    URL, может создать всплывающие виды, которые будут отображать
+    значения некоторых полей, включая поля, которые не были предназначены разработчиком
+    приложения к показу.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u8.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u8.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.6.6-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.6-1.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3010.data"
 # $Id: dsa-3010.wml,v 1.1 2014/08/22 20:55:18 carnil Exp $
+
--- english/security/2014/dsa-3011.wml	2014-08-23 17:31:31.000000000 +0200
+++ russian/security/2014/dsa-3011.wml	2014-08-28 01:31:07.135103194 +0200
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that MediaWiki, a website engine for collaborative
-work, is vulnerable to JSONP injection in Flash (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5241";>CVE-2014-5241</a>) and
-clickjacking between OutputPage and ParserOutput (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5243";>CVE-2014-5243</a>). The
-vulnerabilities are addressed by upgrading MediaWiki to the new upstream
-version 1.19.18, which includes additional changes.</p>
+<p>Было обнаружено, что MediaWiki, движок для веб-сайтов для совместной
+работы, уязвим к инъекции JSONP в Flash (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5241";>CVE-2014-5241</a>) и
+кликджекингу между OutputPage и ParserOutput (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5243";>CVE-2014-5243</a>). Уязвимости
+были решены путём обновления MediaWiki до новой версии
+из основной ветки разработки 1.19.18, которая включает в себя дополнительные изменения.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1:1.19.18+dfsg-0+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1:1.19.18+dfsg-0+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Рекомендуется обновить пакеты mediawiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3011.data"
 # $Id: dsa-3011.wml,v 1.1 2014/08/23 15:31:31 carnil Exp $
+
--- english/security/2014/dsa-3012.wml	2014-08-27 10:47:48.000000000 +0200
+++ russian/security/2014/dsa-3012.wml	2014-08-28 01:06:19.887070620 +0200
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy discovered a heap-based buffer overflow in the
-transliteration module loading code in eglibc, Debian's version of the
-GNU C Library.  As a result, an attacker who can supply a crafted
-destination character set argument to iconv-related character
-conversation functions could achieve arbitrary code execution.</p>
+<p>Тавис Орманди обнаружил переполнение динамической памяти в
+модуле транслитерации, загружающем код в eglibc, версии библиотеки GNU C
+для Debian.  В результате злоумышленник, которые может передать специально сформированный
+аргумент с набором специальных символов функциям iconv-related
+может выполнить произвольный код.</p>
 
-<p>This update removes support of loadable gconv transliteration modules.
-Besides the security vulnerability, the module loading code had
-functionality defects which prevented it from working for the intended
-purpose.</p>
+<p>Данное обновление удаляет поддержку загружаемых модулей транслитерации gconv.
+Помимо данной уязвимости код загрузки модулей содержит другие
+дефекты функциональности, из-за которых он работает не так, как
+должен.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.13-38+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.13-38+deb7u4.</p>
 
-<p>We recommend that you upgrade your eglibc packages.</p>
+<p>Рекомендуется обновить пакеты eglibc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3012.data"
 # $Id: dsa-3012.wml,v 1.1 2014/08/27 08:47:48 kaare Exp $
+

Reply to: