[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-324{3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3243.wml	2015-05-01 22:36:31.000000000 +0500
+++ russian/security/2015/dsa-3243.wml	2015-05-02 21:37:34.958262888 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Tilmann Haak from xing.com discovered that XML::LibXML, a Perl interface
-to the libxml2 library, did not respect the expand_entities parameter to
-disable processing of external entities in some circumstances. This may
-allow attackers to gain read access to otherwise protected resources,
-depending on how the library is used.</p>
-
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 2.0001+dfsg-1+deb7u1.</p>
+<p>Тильман Хаак из xing.com обнаружил, что XML::LibXML, интерфейс для Perl
+к библиотеки libxml2, при определённых обстоятельствах не учитывает параметр
+expand_entities для отключения обработки внешних сущностей. Это может
+позволить злоумышленникам получить доступ для чтения к защищённым ресурсам
+в зависимости от того, как используется данная библиотека.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 2.0116+dfsg-1+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 2.0001+dfsg-1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.0116+dfsg-2.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 2.0116+dfsg-1+deb8u1.</p>
 
-<p>We recommend that you upgrade your libxml-libxml-perl packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0116+dfsg-2.</p>
+
+<p>Рекомендуется обновить пакеты libxml-libxml-perl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3243.data"
 # $Id: dsa-3243.wml,v 1.2 2015/05/01 17:36:31 gusnan Exp $
+
--- english/security/2015/dsa-3244.wml	2015-05-02 16:18:32.000000000 +0500
+++ russian/security/2015/dsa-3244.wml	2015-05-02 21:46:37.362236692 +0500
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in ownCloud, a cloud storage
-web service for files, music, contacts, calendars and many more.</p>
+<p>В ownCloud, веб-сервисе облачного хранилища файлов, музыки, контактов,
+календарей и многого другого, были обнаружены многочисленные проблемы уязвимости.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3011";>CVE-2015-3011</a>
 
-    <p>Hugh Davenport discovered that the <q>contacts</q> application shipped
-    with ownCloud is vulnerable to multiple stored cross-site
-    scripting attacks. This vulnerability is effectively exploitable
-    in any browser.</p></li>
+    <p>Хью Дэйвенпорт обнаружил, что приложение <q>contacts</q>, поставляемое в составе
+    ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового
+    скриптинга. Данная уязвимость может использоваться
+    в любом браузере.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3012";>CVE-2015-3012</a>
 
-    <p>Roy Jansen discovered that the <q>documents</q> application shipped with
-    ownCloud is vulnerable to multiple stored cross-site scripting
-    attacks. This vulnerability is not exploitable in browsers that
-    support the current CSP standard.</p></li>
+    <p>Рой Дэнсен обнаружил, что приложение <q>documents</q>, поставляемое в составе
+    ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового
+    скриптинга. Данная уязвимость не может использоваться в браузерах, которые
+    поддерживают текущий стандарт CSP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3013";>CVE-2015-3013</a>
 
-    <p>Lukas Reschke discovered a blacklist bypass vulnerability, allowing
-    authenticated remote attackers to bypass the file blacklist and
-    upload files such as the .htaccess files. An attacker could leverage
-    this bypass by uploading a .htaccess and execute arbitrary PHP code
-    if the /data/ directory is stored inside the web root and a web
-    server that interprets .htaccess files is used. On default Debian
-    installations the data directory is outside of the web root and thus
-    this vulnerability is not exploitable by default.</p></li>
+    <p>Лукас Решке обнаружил способ, с помощью которого можно обойти чёрный список, что позволяет
+    аутентифицированным удалённым злоумышленникам обходить чёрный список файлов и
+    загружать такие файлы как .htaccess. Злоумышленник может использовать
+    эту уязвимость для загрузки .htaccess и выполнения произвольного кода на PHP в случае,
+    если каталог /data/ хранится внутри корневого каталога веб-сайта, а в настройках веб-сервера
+    включено использование файлов .htaccess. По умолчанию в Debian
+    каталог data располагается за пределами корневого каталога веб-сайта, поэтому данная
+    уязвимость при настройках по умолчанию использоваться не может.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 7.0.4+dfsg-4~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 7.0.4+dfsg-4~deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 7.0.4+dfsg-3.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 7.0.4+dfsg-3.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.0.4+dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.0.4+dfsg-3.</p>
 
-<p>We recommend that you upgrade your owncloud packages.</p>
+<p>Рекомендуется обновить пакеты owncloud.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3244.data"
 # $Id: dsa-3244.wml,v 1.1 2015/05/02 11:18:32 carnil Exp $
+

Reply to: