[DONE] wml://security/2014/dsa-310{4,5}.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-3104.wml 2014-12-17 00:29:22.000000000 +0500
+++ russian/security/2014/dsa-3104.wml 2014-12-17 22:10:00.951033143 +0500
@@ -1,30 +1,32 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>It was discovered that bsd-mailx, an implementation of the <q>mail</q>
-command, had an undocumented feature which treats syntactically valid
-email addresses as shell commands to execute.</p>
-
-<p>Users who need this feature can re-enable it using the <q>expandaddr</q> in
-an appropriate mailrc file. This update also removes the obsolete
-<code>-T</code> option. An older security vulnerability,
+<p>Было обнаружено, что bsd-mailx, реализация команды <q>mail</q>,
+содержит недокументированную возможность, которая состоит в том, что синтаксически корректные
+адреса электронной почты рассматриваются как команды оболочки и выполняются.</p>
+
+<p>Пользователи, которым нужна эта возможность, могут включить её используя <q>expandaddr</q> в
+соответствующем файле mailrc. Кроме того, данное обновление удаляет устаревшую
+опцию <code>-T</code>. Более старая уязвимость,
<a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">\
-CVE-2004-2771</a>, had already been addressed in the Debian's bsd-mailx
-package.</p>
+CVE-2004-2771</a>, уже была решена пакете bsd-mailx
+для Debian.</p>
-<p>Note that this security update does not remove all mailx facilities
-for command execution, though. Scripts which send mail to addresses
-obtained from an untrusted source (such as a web form) should use the
-<code>--</code> separator before the email addresses (which was fixed to work
-properly in this update), or they should be changed to invoke
-<code>mail -t</code> or <code>sendmail -i -t</code> instead, passing the
-recipient addresses as part of the mail header.</p>
+<p>Заметьте, что данное обновление безопасности не удаляет все средства mailx
+для выполнения команд. Сценарии, отправляющие почту на адреса, полученные из
+ненадёжных источников (таких как веб-формы) должны использовать
+разделитель <code>--</code> до адреса электронной почты (что было исправлено
+в данном обновлении), либо их следует изменить так, чтобы запускались команды
+<code>mail -t</code> или <code>sendmail -i -t</code>, что позволяет
+передавать адреса получателя в качестве заголовка почтового сообщения.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 8.1.2-0.20111106cvs-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 8.1.2-0.20111106cvs-1+deb7u1.</p>
-<p>We recommend that you upgrade your bsd-mailx packages.</p>
+<p>Рекомендуется обновить пакеты bsd-mailx.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3104.data"
# $Id: dsa-3104.wml,v 1.1 2014/12/16 19:29:22 kaare Exp $
+
--- english/security/2014/dsa-3105.wml 2014-12-17 13:24:42.000000000 +0500
+++ russian/security/2014/dsa-3105.wml 2014-12-17 22:13:37.918684350 +0500
@@ -1,39 +1,41 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Two security vulnerabilities were discovered in Heirloom mailx, an
-implementation of the <q>mail</q> command:</p>
+<p>В Heirloom mailx, реализации команды <q>mail</q>, были обнаружены
+две уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">CVE-2004-2771</a>
- <p>mailx interprets shell meta-characters in certain email
- addresses.</p></li>
+ <p>mailx интерпретирует метасимволы командной оболочки в некоторых адресах
+ электронной почты.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7844">CVE-2014-7844</a>
- <p>An unexpected feature of mailx treats syntactically valid email
- addresses as shell commands to execute.</p></li>
+ <p>Возможность mailx интерпретировать синтаксически корректные адреса
+ электронной почты в качестве команд оболочки и выполнять их.</p></li>
</ul>
-<p>Shell command execution can be re-enabled using the <q>expandaddr</q>
-option.</p>
+<p>Выполнение команд оболочки может быть включено с помощью опции
+<q>expandaddr</q>.</p>
-<p>Note that this security update does not remove all mailx facilities
-for command execution, though. Scripts which send mail to addresses
-obtained from an untrusted source (such as a web form) should use the
-<code>--</code> separator before the email addresses (which was fixed to work
-properly in this update), or they should be changed to invoke
-<code>mail -t</code> or <code>sendmail -i -t</code> instead, passing the recipient addresses
-as part of the mail header.</p>
+<p>Заметьте, что данное обновление безопасности не удаляет все средства mailx
+для выполнения команд. Сценарии, отправляющие почту на адреса, полученные из
+ненадёжных источников (таких как веб-формы) должны использовать
+разделитель <code>--</code> до адреса электронной почты (что было исправлено
+в данном обновлении), либо их следует изменить так, чтобы запускались команды
+<code>mail -t</code> или <code>sendmail -i -t</code>, что позволяет
+передавать адреса получателя в качестве заголовка почтового сообщения.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 12.5-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 12.5-2+deb7u1.</p>
-<p>We recommend that you upgrade your heirloom-mailx packages.</p>
+<p>Рекомендуется обновить пакеты heirloom-mailx.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3105.data"
# $Id: dsa-3105.wml,v 1.2 2014/12/17 08:24:42 kaare Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/20{05/dsa-657,05/dsa-712,05/dsa-837,06/dsa-1154,06/dsa-981,08/dsa-1590,08/dsa-1611,06/dsa-963,09/dsa-1889,12/dsa-2485,05/dsa-745,06/dsa-1102}.wml
- Next by Date:
[DONE] wml://security/2014/dsa-3106.wml
- Previous by thread:
[DONE] wml://security/20{05/dsa-657,05/dsa-712,05/dsa-837,06/dsa-1154,06/dsa-981,08/dsa-1590,08/dsa-1611,06/dsa-963,09/dsa-1889,12/dsa-2485,05/dsa-745,06/dsa-1102}.wml
- Next by thread:
[DONE] wml://security/2014/dsa-3106.wml
- Index(es):