[DONE] wml://security/2014/dsa-3075.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3075.wml 2014-11-21 00:33:51.000000000 +0500
+++ russian/security/2014/dsa-3075.wml 2014-11-21 16:37:56.992815558 +0500
@@ -1,38 +1,40 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Two vulnerabilities were discovered in Drupal, a fully-featured content
-management framework. The Common Vulnerabilities and Exposures project
-identifies the following issues:</p>
+<p>В Drupal, полнофункциональной инфраструктуре управления
+содержимым, были обнаружены две ошибки. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9015">CVE-2014-9015</a>
- <p>Aaron Averill discovered that a specially crafted request can give a
- user access to another user's session, allowing an attacker to
- hijack a random session.</p></li>
+ <p>Аарон Аверил обнаружил, что специально сформированный запрос может дать
+ пользователю доступ к сессии другого пользователя, что позволяет злоумышленнику
+ похитить случайную сессию.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9016">CVE-2014-9016</a>
- <p>Michael Cullum, Javier Nieto and Andres Rojas Guerrero discovered
- that the password hashing API allows an attacker to send
- specially crafted requests resulting in CPU and memory
- exhaustion. This may lead to the site becoming unavailable or
- unresponsive (denial of service).</p></li>
+ <p>Михаэль Куллум, Хавьер Нието и Андрес Рохас Гуерреро обнаружили, что
+ API хэширования паролей позволяет злоумышленнику отправлять
+ специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и
+ памяти. Это может приводить к тому, что сайт становится недоступным или перестаёт
+ отвечать (отказ в обслуживании).</p></li>
</ul>
-<p>Custom configured session.inc and password.inc need to be audited as
-well to verify if they are prone to these vulnerabilities. More
-information can be found in the upstream advisory at
+<p>Следует проверить изменённые файлы session.inc и password.inc на
+предмет того, подвержены они указанным уязвимостям или нет. Дополнительная
+информация может быть найдена в рекомендации из основной ветки разработки по адресу:
<url "https://www.drupal.org/SA-CORE-2014-006" /></p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7.14-2+deb7u8.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.14-2+deb7u8.</p>
-<p>We recommend that you upgrade your drupal7 packages.</p>
+<p>Рекомендуется обновить пакеты drupal7.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3075.data"
# $Id: dsa-3075.wml,v 1.1 2014/11/20 19:33:51 kaare Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://{security/2014/dsa-3074,users/com/oktet,users/com/oktet,users/com/portalus}.wml
- Next by Date:
[DONE] wml://security/20{00/20001013,04/dsa-570,04/dsa-586,05/dsa-700,05/dsa-744,06/dsa-1229,08/dsa-1664,10/dsa-2049,11/dsa-2351}.wml
- Previous by thread:
[DONE] wml://{security/2014/dsa-3074,users/com/oktet,users/com/oktet,users/com/portalus}.wml
- Next by thread:
[DONE] wml://security/20{00/20001013,04/dsa-570,04/dsa-586,05/dsa-700,05/dsa-744,06/dsa-1229,08/dsa-1664,10/dsa-2049,11/dsa-2351}.wml
- Index(es):