[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://{security/2014/dsa-3085,consultants/miklos}.wml



Cheers!
Lev Lamberov
--- english/consultants/miklos.wml	2014-12-03 16:02:32.000000000 +0500
+++ russian/consultants/miklos.wml	2014-12-03 21:23:40.149140133 +0500
@@ -1,5 +1,7 @@
 #use wml::debian::consultant name="Miklos Consulting"
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
 
 <p>
-Speaking Hungarian and English.
+Говорим на венгерском и английском языках.
 </p>
+
--- english/security/2014/dsa-3085.wml	2014-12-03 15:58:35.000000000 +0500
+++ russian/security/2014/dsa-3085.wml	2014-12-03 21:23:07.041139818 +0500
@@ -1,74 +1,76 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been discovered in Wordpress, a web
-blogging tool, resulting in denial of service or information disclosure.
-More information can be found in the upstream advisory at
-<url "https://wordpress.org/news/2014/11/wordpress-4-0-1/"; /></p>
+<p>В Wordpress, инструменте для ведения блога, были обнаружены
+многочисленные инструменты, приводящие к отказу в обслуживании и раскрытию информации.
+Дополнительная информация может быть найдена в рекомендации основной ветки разработки по следующему
+адресу: <url "https://wordpress.org/news/2014/11/wordpress-4-0-1/"; /></p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9031";>CVE-2014-9031</a>
 
-    <p>Jouko Pynnonen discovered an unauthenticated cross site scripting
-    vulnerability (XSS) in wptexturize(), exploitable via comments or
-    posts.</p></li>
+    <p>Йоуко Пюннонен обнаружил неаутентифицированный межсайтовый скриптинг
+    (XSS) в функции wptexturize(), который может использоваться через комментарии
+    или посты.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9033";>CVE-2014-9033</a>
 
-    <p>Cross site request forgery (CSRF) vulnerability in the password
-    changing process, which could be used by an attacker to trick an
-    user into changing her password.</p></li>
+    <p>Подделка межсайтовых запросов (CSRF) в процессе изменения
+    пароля, которое может использоваться злоумышленником для обмана
+    пользователя.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9034";>CVE-2014-9034</a>
 
-    <p>Javier Nieto Arevalo and Andres Rojas Guerrero reported a potential
-    denial of service in the way the phpass library is used to handle
-    passwords, since no maximum password length was set.</p></li>
+    <p>Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном
+    отказе в обслуживании в том способе, который используется библиотекой phpass для обработки
+    паролей, поскольку максимальный размер пароля не установлен.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035";>CVE-2014-9035</a>
 
-    <p>John Blackbourn reported an XSS in the <q>Press This</q> function (used
-    for quick publishing using a browser <q>bookmarklet</q>).</p></li>
+    <p>Джон Блэкберн сообщил об XSS в функции <q>Нажмите это</q> (используется
+    для быстрой публикации с использованием <q>bookmarklet</q> браузера).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9036";>CVE-2014-9036</a>
 
-    <p>Robert Chapin reported an XSS in the HTML filtering of CSS in posts.</p></li>
+    <p>Роберт Чапин сообщил об XSS в коде фильтрации CSS в постах.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037";>CVE-2014-9037</a>
 
-    <p>David Anderson reported a hash comparison vulnerability for
-    passwords stored using the old-style MD5 scheme. While unlikely,
-    this could be exploited to compromise an account, if the user had
-    not logged in after a Wordpress 2.5 update (uploaded to Debian on 2
-    Apr, 2008) and the password MD5 hash could be collided with due to
-    PHP dynamic comparison.</p></li>
+    <p>Дэвид Андерсон сообщил об уязвимости кода для сравнения хэшей
+    паролей, сохранённых с использованием устаревшей схемы MD5. Хоть это и маловероятно,
+    данная уязвимость может использоваться для компрометации учётной записи, если пользователь
+    не вошёл в систему после обновления Wordpress 2.5 (оно было загружено в Debian 2
+    апреля 2008 года), и произошёл конфликт MD5-хэшей пароля из-за
+    динамического сравнения в PHP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9038";>CVE-2014-9038</a>
 
-    <p>Ben Bidner reported a server side request forgery (SSRF) in the core
-    HTTP layer which unsufficiently blocked the loopback IP address
-    space.</p></li>
+    <p>Бэн Биднер сообщил о подделке запроса на стороне сервера (SSRF) в базовой
+    прослойке HTTP, которая недостаточно блокирует адресное пространство кольцевого
+    интерфейса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9039";>CVE-2014-9039</a>
 
-    <p>Momen Bassel, Tanoy Bose, and Bojan Slavkovic reported a
-    vulnerability in the password reset process: an email address change
-    would not invalidate a previous password reset email.</p></li>
+    <p>Момен Бэсил, Таной Боус и Бойан Славкович сообщили об уязвимости
+    в процессе сброса пароля: изменение адреса электронной почты
+    не приведёт к отмене отправки сообщения о сбросе пароля на старый ящик.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.1+dfsg-1~deb7u5.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb7u5.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 4.0.1+dfsg-1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 4.0.1+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.0.1+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.0.1+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3085.data"
 # $Id: dsa-3085.wml,v 1.1 2014/12/03 10:58:35 kaare Exp $
+

Reply to: