[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-310{4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-3104.wml	2014-12-17 00:29:22.000000000 +0500
+++ russian/security/2014/dsa-3104.wml	2014-12-17 22:10:00.951033143 +0500
@@ -1,30 +1,32 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that bsd-mailx, an implementation of the <q>mail</q> 
-command, had an undocumented feature which treats syntactically valid 
-email addresses as shell commands to execute.</p>
-
-<p>Users who need this feature can re-enable it using the <q>expandaddr</q> in 
-an appropriate mailrc file.  This update also removes the obsolete 
-<code>-T</code> option.  An older security vulnerability, 
+<p>Было обнаружено, что bsd-mailx, реализация команды <q>mail</q>,
+содержит недокументированную возможность, которая состоит в том, что синтаксически корректные
+адреса электронной почты рассматриваются как команды оболочки и выполняются.</p>
+
+<p>Пользователи, которым нужна эта возможность, могут включить её используя <q>expandaddr</q> в
+соответствующем файле mailrc.  Кроме того, данное обновление удаляет устаревшую
+опцию <code>-T</code>.  Более старая уязвимость, 
 <a href="https://security-tracker.debian.org/tracker/CVE-2004-2771";>\
-CVE-2004-2771</a>, had already been addressed in the Debian's bsd-mailx 
-package.</p>
+CVE-2004-2771</a>, уже была решена пакете bsd-mailx 
+для Debian.</p>
 
-<p>Note that this security update does not remove all mailx facilities 
-for command execution, though.  Scripts which send mail to addresses 
-obtained from an untrusted source (such as a web form) should use the 
-<code>--</code> separator before the email addresses (which was fixed to work 
-properly in this update), or they should be changed to invoke 
-<code>mail -t</code> or <code>sendmail -i -t</code> instead, passing the 
-recipient addresses as part of the mail header.</p>
+<p>Заметьте, что данное обновление безопасности не удаляет все средства mailx 
+для выполнения команд.  Сценарии, отправляющие почту на адреса, полученные из
+ненадёжных источников (таких как веб-формы) должны использовать
+разделитель <code>--</code> до адреса электронной почты (что было исправлено
+в данном обновлении), либо их следует изменить так, чтобы запускались команды
+<code>mail -t</code> или <code>sendmail -i -t</code>, что позволяет
+передавать адреса получателя в качестве заголовка почтового сообщения.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 8.1.2-0.20111106cvs-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 8.1.2-0.20111106cvs-1+deb7u1.</p>
 
-<p>We recommend that you upgrade your bsd-mailx packages.</p>
+<p>Рекомендуется обновить пакеты bsd-mailx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3104.data"
 # $Id: dsa-3104.wml,v 1.1 2014/12/16 19:29:22 kaare Exp $
+
--- english/security/2014/dsa-3105.wml	2014-12-17 13:24:42.000000000 +0500
+++ russian/security/2014/dsa-3105.wml	2014-12-17 22:13:37.918684350 +0500
@@ -1,39 +1,41 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Two security vulnerabilities were discovered in Heirloom mailx, an 
-implementation of the <q>mail</q> command:</p>
+<p>В Heirloom mailx, реализации команды <q>mail</q>, были обнаружены
+две уязвимости:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2771";>CVE-2004-2771</a>
 
-    <p>mailx interprets shell meta-characters in certain email
-    addresses.</p></li>
+    <p>mailx интерпретирует метасимволы командной оболочки в некоторых адресах
+    электронной почты.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7844";>CVE-2014-7844</a>
 
-    <p>An unexpected feature of mailx treats syntactically valid email
-    addresses as shell commands to execute.</p></li>
+    <p>Возможность mailx интерпретировать синтаксически корректные адреса
+    электронной почты в качестве команд оболочки и выполнять их.</p></li>
 
 </ul>
 
-<p>Shell command execution can be re-enabled using the <q>expandaddr</q>
-option.</p>
+<p>Выполнение команд оболочки может быть включено с помощью опции
+<q>expandaddr</q>.</p>
 
-<p>Note that this security update does not remove all mailx facilities
-for command execution, though.  Scripts which send mail to addresses
-obtained from an untrusted source (such as a web form) should use the
-<code>--</code> separator before the email addresses (which was fixed to work
-properly in this update), or they should be changed to invoke
-<code>mail -t</code> or <code>sendmail -i -t</code> instead, passing the recipient addresses
-as part of the mail header.</p>
+<p>Заметьте, что данное обновление безопасности не удаляет все средства mailx 
+для выполнения команд.  Сценарии, отправляющие почту на адреса, полученные из
+ненадёжных источников (таких как веб-формы) должны использовать
+разделитель <code>--</code> до адреса электронной почты (что было исправлено
+в данном обновлении), либо их следует изменить так, чтобы запускались команды
+<code>mail -t</code> или <code>sendmail -i -t</code>, что позволяет
+передавать адреса получателя в качестве заголовка почтового сообщения.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 12.5-2+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 12.5-2+deb7u1.</p>
 
-<p>We recommend that you upgrade your heirloom-mailx packages.</p>
+<p>Рекомендуется обновить пакеты heirloom-mailx.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-3105.data"
 # $Id: dsa-3105.wml,v 1.2 2014/12/17 08:24:42 kaare Exp $
+

Reply to: