[DONE] wml://{security/2014/dsa-3085,consultants/miklos}.wml
Cheers!
Lev Lamberov
--- english/consultants/miklos.wml 2014-12-03 16:02:32.000000000 +0500
+++ russian/consultants/miklos.wml 2014-12-03 21:23:40.149140133 +0500
@@ -1,5 +1,7 @@
#use wml::debian::consultant name="Miklos Consulting"
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
<p>
-Speaking Hungarian and English.
+Говорим на венгерском и английском языках.
</p>
+
--- english/security/2014/dsa-3085.wml 2014-12-03 15:58:35.000000000 +0500
+++ russian/security/2014/dsa-3085.wml 2014-12-03 21:23:07.041139818 +0500
@@ -1,74 +1,76 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been discovered in Wordpress, a web
-blogging tool, resulting in denial of service or information disclosure.
-More information can be found in the upstream advisory at
-<url "https://wordpress.org/news/2014/11/wordpress-4-0-1/" /></p>
+<p>В Wordpress, инструменте для ведения блога, были обнаружены
+многочисленные инструменты, приводящие к отказу в обслуживании и раскрытию информации.
+Дополнительная информация может быть найдена в рекомендации основной ветки разработки по следующему
+адресу: <url "https://wordpress.org/news/2014/11/wordpress-4-0-1/" /></p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9031">CVE-2014-9031</a>
- <p>Jouko Pynnonen discovered an unauthenticated cross site scripting
- vulnerability (XSS) in wptexturize(), exploitable via comments or
- posts.</p></li>
+ <p>Йоуко Пюннонен обнаружил неаутентифицированный межсайтовый скриптинг
+ (XSS) в функции wptexturize(), который может использоваться через комментарии
+ или посты.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9033">CVE-2014-9033</a>
- <p>Cross site request forgery (CSRF) vulnerability in the password
- changing process, which could be used by an attacker to trick an
- user into changing her password.</p></li>
+ <p>Подделка межсайтовых запросов (CSRF) в процессе изменения
+ пароля, которое может использоваться злоумышленником для обмана
+ пользователя.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9034">CVE-2014-9034</a>
- <p>Javier Nieto Arevalo and Andres Rojas Guerrero reported a potential
- denial of service in the way the phpass library is used to handle
- passwords, since no maximum password length was set.</p></li>
+ <p>Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном
+ отказе в обслуживании в том способе, который используется библиотекой phpass для обработки
+ паролей, поскольку максимальный размер пароля не установлен.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035">CVE-2014-9035</a>
- <p>John Blackbourn reported an XSS in the <q>Press This</q> function (used
- for quick publishing using a browser <q>bookmarklet</q>).</p></li>
+ <p>Джон Блэкберн сообщил об XSS в функции <q>Нажмите это</q> (используется
+ для быстрой публикации с использованием <q>bookmarklet</q> браузера).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9036">CVE-2014-9036</a>
- <p>Robert Chapin reported an XSS in the HTML filtering of CSS in posts.</p></li>
+ <p>Роберт Чапин сообщил об XSS в коде фильтрации CSS в постах.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037">CVE-2014-9037</a>
- <p>David Anderson reported a hash comparison vulnerability for
- passwords stored using the old-style MD5 scheme. While unlikely,
- this could be exploited to compromise an account, if the user had
- not logged in after a Wordpress 2.5 update (uploaded to Debian on 2
- Apr, 2008) and the password MD5 hash could be collided with due to
- PHP dynamic comparison.</p></li>
+ <p>Дэвид Андерсон сообщил об уязвимости кода для сравнения хэшей
+ паролей, сохранённых с использованием устаревшей схемы MD5. Хоть это и маловероятно,
+ данная уязвимость может использоваться для компрометации учётной записи, если пользователь
+ не вошёл в систему после обновления Wordpress 2.5 (оно было загружено в Debian 2
+ апреля 2008 года), и произошёл конфликт MD5-хэшей пароля из-за
+ динамического сравнения в PHP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9038">CVE-2014-9038</a>
- <p>Ben Bidner reported a server side request forgery (SSRF) in the core
- HTTP layer which unsufficiently blocked the loopback IP address
- space.</p></li>
+ <p>Бэн Биднер сообщил о подделке запроса на стороне сервера (SSRF) в базовой
+ прослойке HTTP, которая недостаточно блокирует адресное пространство кольцевого
+ интерфейса.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9039">CVE-2014-9039</a>
- <p>Momen Bassel, Tanoy Bose, and Bojan Slavkovic reported a
- vulnerability in the password reset process: an email address change
- would not invalidate a previous password reset email.</p></li>
+ <p>Момен Бэсил, Таной Боус и Бойан Славкович сообщили об уязвимости
+ в процессе сброса пароля: изменение адреса электронной почты
+ не приведёт к отмене отправки сообщения о сбросе пароля на старый ящик.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.1+dfsg-1~deb7u5.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb7u5.</p>
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 4.0.1+dfsg-1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 4.0.1+dfsg-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.1+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.1+dfsg-1.</p>
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3085.data"
# $Id: dsa-3085.wml,v 1.1 2014/12/03 10:58:35 kaare Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://{security/2008/dsa-1642,security/2012/dsa-2564,News/1998/19980203b,security/2006/dsa-929,security/2006/dsa-970,security/2007/dsa-1434,security/2001/dsa-071,security/2005/dsa-804,security/2006/dsa-1035,security/2006/dsa-983}.wml
- Next by Date:
[DONE] wml://security/2014/dsa-30{86,87,88,89,90}.wml
- Previous by thread:
[DONE] wml://{security/2008/dsa-1642,security/2012/dsa-2564,News/1998/19980203b,security/2006/dsa-929,security/2006/dsa-970,security/2007/dsa-1434,security/2001/dsa-071,security/2005/dsa-804,security/2006/dsa-1035,security/2006/dsa-983}.wml
- Next by thread:
[DONE] wml://security/2014/dsa-30{86,87,88,89,90}.wml
- Index(es):