[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-3075.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3075.wml	2014-11-21 00:33:51.000000000 +0500
+++ russian/security/2014/dsa-3075.wml	2014-11-21 16:37:56.992815558 +0500
@@ -1,38 +1,40 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two vulnerabilities were discovered in Drupal, a fully-featured content
-management framework. The Common Vulnerabilities and Exposures project
-identifies the following issues:</p>
+<p>В Drupal, полнофункциональной инфраструктуре управления
+содержимым, были обнаружены две ошибки. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9015";>CVE-2014-9015</a>
 
-    <p>Aaron Averill discovered that a specially crafted request can give a
-    user access to another user's session, allowing an attacker to
-    hijack a random session.</p></li>
+    <p>Аарон Аверил обнаружил, что специально сформированный запрос может дать
+    пользователю доступ к сессии другого пользователя, что позволяет злоумышленнику
+    похитить случайную сессию.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9016";>CVE-2014-9016</a>
 
-    <p>Michael Cullum, Javier Nieto and Andres Rojas Guerrero discovered
-    that the password hashing API allows an attacker to send
-    specially crafted requests resulting in CPU and memory
-    exhaustion. This may lead to the site becoming unavailable or
-    unresponsive (denial of service).</p></li>
+    <p>Михаэль Куллум, Хавьер Нието и Андрес Рохас Гуерреро обнаружили, что
+    API хэширования паролей позволяет злоумышленнику отправлять
+    специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и
+    памяти. Это может приводить к тому, что сайт становится недоступным или перестаёт
+    отвечать (отказ в обслуживании).</p></li>
 
 </ul>
 
-<p>Custom configured session.inc and password.inc need to be audited as
-well to verify if they are prone to these vulnerabilities. More
-information can be found in the upstream advisory at
+<p>Следует проверить изменённые файлы session.inc и password.inc на
+предмет того, подвержены они указанным уязвимостям или нет. Дополнительная
+информация может быть найдена в рекомендации из основной ветки разработки по адресу:
 <url "https://www.drupal.org/SA-CORE-2014-006"; /></p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 7.14-2+deb7u8.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 7.14-2+deb7u8.</p>
 
-<p>We recommend that you upgrade your drupal7 packages.</p>
+<p>Рекомендуется обновить пакеты drupal7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3075.data"
 # $Id: dsa-3075.wml,v 1.1 2014/11/20 19:33:51 kaare Exp $
+

Reply to: