[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-303{6,7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3036.wml	2014-09-26 14:50:18.000000000 +0200
+++ russian/security/2014/dsa-3036.wml	2014-09-27 21:35:41.910619724 +0200
@@ -1,17 +1,19 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that MediaWiki, a wiki engine, did not sufficiently
-filter CSS in uploaded SVG files, allowing for cross site scripting.</p>
+<p>Было обнаружено, что MediaWiki, wiki-движок, недостаточно
+фильтрует CSS в загружаемых файлах SVG, что приводит к межсайтовому скриптингу.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1:1.19.19+dfsg-0+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:1.19.19+dfsg-0+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1:1.19.19+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1:1.19.19+dfsg-1.</p>
 
-<p>We recommend that you upgrade your mediawiki packages.</p>
+<p>Рекомендуется обновить пакеты mediawiki.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3036.data"
 # $Id: dsa-3036.wml,v 1.1 2014/09/26 12:50:18 tvincent-guest Exp $
+
--- english/security/2014/dsa-3037.wml	2014-09-27 19:38:50.000000000 +0200
+++ russian/security/2014/dsa-3037.wml	2014-09-27 21:33:40.258625223 +0200
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Antoine Delignat-Lavaud from Inria discovered an issue in the way NSS (the
-Mozilla Network Security Service library, embedded in Wheezy's Icedove),
-was parsing ASN.1 data used in signatures, making it vulnerable to a
-signature forgery attack.</p>
+<p>Антуан Дэлине-Лаву из Inria обнаружил проблему в используемом в NSS
+(библиотека Mozilla Network Security Service, встроенная в Icedove из Wheezy),
+способе грамматического разбора данных ASN.1,
+используемых в подписях, что делает NSS уязвимой к атаке через подделку подписи.</p>
 
-<p>An attacker could craft ASN.1 data to forge RSA certificates with a valid
-certification chain to a trusted CA.</p>
+<p>Злоумышленник может создать данные ASN.1 для подделки сертификатов RSA, которые
+будут иметь сертифицированную цепь до доверенного CA.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 24.8.1-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 24.8.1-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie) and unstable distribution (sid),
-Icedove uses the system NSS library, handled in DSA 3033-1.</p>
+<p>В тестируемом (jessie) и нестабильном (sid) выпусках
+Icedove использует системную библиотеку NSS, проблема в которой была устранена в DSA 3033-1.</p>
 
-<p>We recommend that you upgrade your icedove packages.</p>
+<p>Рекомендуется обновить пакеты icedove.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3037.data"
 # $Id: dsa-3037.wml,v 1.2 2014/09/27 17:38:50 thijs Exp $
+
--- english/security/2014/dsa-3038.wml	2014-09-27 17:54:20.000000000 +0200
+++ russian/security/2014/dsa-3038.wml	2014-09-27 21:44:59.374594525 +0200
@@ -1,44 +1,46 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Libvirt, a virtualisation
-abstraction library. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Libvirt, библиотеке для абстракции виртуализации, были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0179";>CVE-2014-0179</a>
 
-    <p>Richard Jones and Daniel P. Berrange found that libvirt passes the
-    XML_PARSE_NOENT flag when parsing XML documents using the libxml2
-    library, in which case all XML entities in the parsed documents are
-    expanded. A user able to force libvirtd to parse an XML document
-    with an entity pointing to a special file that blocks on read access
-    could use this flaw to cause libvirtd to hang indefinitely,
-    resulting in a denial of service on the system.</p></li>
+    <p>Ричард Джонс и Дэниэль Берранж обнаружили, что libvirt передаёт флаг
+    XML_PARSE_NOENT при грамматическом разборе документов XML с использованием библиотеки
+    libxml2. В этом случае все записи XML в грамматически разобранных документах
+    раскрываются. Пользователь может заставить libvirtd разобрать документ XML,
+    содержащий запись, указывающую на специальный файл, которые блокирует доступ
+    для чтения, что может привести к зависанию libvirtd,
+    что, в конечном итоге, приведёт к отказу в обслуживании всей системы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3633";>CVE-2014-3633</a>
 
-    <p>Luyao Huang of Red Hat found that the qemu implementation of
-    virDomainGetBlockIoTune computed an index into the array of disks
-    for the live definition, then used it as the index into the array of
-    disks for the persistent definition, which could result into an
-    out-of-bounds read access in qemuDomainGetBlockIoTune().</p>
-
-    <p>A remote attacker able to establish a read-only connection to
-    libvirtd could use this flaw to crash libvirtd or, potentially, leak
-    memory from the libvirtd process.</p></li>
+    <p>Луйяо Хань из Red Hat обнаружил, что реализация qemu функции
+    virDomainGetBlockIoTune трансформирует список в массив дисков
+    для их определения на лету, а затем использует его как список для массива
+    дисков для постоянного определения, что может приводить к
+    чтениям за пределами массива в функции qemuDomainGetBlockIoTune().</p>
+
+    <p>Удалённый злоумышленник, способный установить подключение с правами только для чтения к
+    libvirtd, может использовать эту уязвимость для аварийного завершения работы libvirtd, либо потенциальной утечки
+    памяти в процессе libvirtd.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 0.9.12.3-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 0.9.12.3-1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.2.8-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.2.8-2.</p>
 
-<p>We recommend that you upgrade your libvirt packages.</p>
+<p>Рекомендуется обновить пакеты libvirt.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3038.data"
 # $Id: dsa-3038.wml,v 1.1 2014/09/27 15:54:20 carnil Exp $
+

Reply to: