[DONE] wml://security/2015/dsa-324{3,4}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3243.wml 2015-05-01 22:36:31.000000000 +0500
+++ russian/security/2015/dsa-3243.wml 2015-05-02 21:37:34.958262888 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Tilmann Haak from xing.com discovered that XML::LibXML, a Perl interface
-to the libxml2 library, did not respect the expand_entities parameter to
-disable processing of external entities in some circumstances. This may
-allow attackers to gain read access to otherwise protected resources,
-depending on how the library is used.</p>
-
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 2.0001+dfsg-1+deb7u1.</p>
+<p>Тильман Хаак из xing.com обнаружил, что XML::LibXML, интерфейс для Perl
+к библиотеки libxml2, при определённых обстоятельствах не учитывает параметр
+expand_entities для отключения обработки внешних сущностей. Это может
+позволить злоумышленникам получить доступ для чтения к защищённым ресурсам
+в зависимости от того, как используется данная библиотека.</p>
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 2.0116+dfsg-1+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 2.0001+dfsg-1+deb7u1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.0116+dfsg-2.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 2.0116+dfsg-1+deb8u1.</p>
-<p>We recommend that you upgrade your libxml-libxml-perl packages.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0116+dfsg-2.</p>
+
+<p>Рекомендуется обновить пакеты libxml-libxml-perl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3243.data"
# $Id: dsa-3243.wml,v 1.2 2015/05/01 17:36:31 gusnan Exp $
+
--- english/security/2015/dsa-3244.wml 2015-05-02 16:18:32.000000000 +0500
+++ russian/security/2015/dsa-3244.wml 2015-05-02 21:46:37.362236692 +0500
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in ownCloud, a cloud storage
-web service for files, music, contacts, calendars and many more.</p>
+<p>В ownCloud, веб-сервисе облачного хранилища файлов, музыки, контактов,
+календарей и многого другого, были обнаружены многочисленные проблемы уязвимости.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3011">CVE-2015-3011</a>
- <p>Hugh Davenport discovered that the <q>contacts</q> application shipped
- with ownCloud is vulnerable to multiple stored cross-site
- scripting attacks. This vulnerability is effectively exploitable
- in any browser.</p></li>
+ <p>Хью Дэйвенпорт обнаружил, что приложение <q>contacts</q>, поставляемое в составе
+ ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового
+ скриптинга. Данная уязвимость может использоваться
+ в любом браузере.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3012">CVE-2015-3012</a>
- <p>Roy Jansen discovered that the <q>documents</q> application shipped with
- ownCloud is vulnerable to multiple stored cross-site scripting
- attacks. This vulnerability is not exploitable in browsers that
- support the current CSP standard.</p></li>
+ <p>Рой Дэнсен обнаружил, что приложение <q>documents</q>, поставляемое в составе
+ ownCloud, уязвимо к атакам по принципу множественно хранимого межсайтового
+ скриптинга. Данная уязвимость не может использоваться в браузерах, которые
+ поддерживают текущий стандарт CSP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3013">CVE-2015-3013</a>
- <p>Lukas Reschke discovered a blacklist bypass vulnerability, allowing
- authenticated remote attackers to bypass the file blacklist and
- upload files such as the .htaccess files. An attacker could leverage
- this bypass by uploading a .htaccess and execute arbitrary PHP code
- if the /data/ directory is stored inside the web root and a web
- server that interprets .htaccess files is used. On default Debian
- installations the data directory is outside of the web root and thus
- this vulnerability is not exploitable by default.</p></li>
+ <p>Лукас Решке обнаружил способ, с помощью которого можно обойти чёрный список, что позволяет
+ аутентифицированным удалённым злоумышленникам обходить чёрный список файлов и
+ загружать такие файлы как .htaccess. Злоумышленник может использовать
+ эту уязвимость для загрузки .htaccess и выполнения произвольного кода на PHP в случае,
+ если каталог /data/ хранится внутри корневого каталога веб-сайта, а в настройках веб-сервера
+ включено использование файлов .htaccess. По умолчанию в Debian
+ каталог data располагается за пределами корневого каталога веб-сайта, поэтому данная
+ уязвимость при настройках по умолчанию использоваться не может.</p></li>
</ul>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 7.0.4+dfsg-4~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 7.0.4+dfsg-4~deb8u1.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 7.0.4+dfsg-3.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 7.0.4+dfsg-3.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.0.4+dfsg-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.0.4+dfsg-3.</p>
-<p>We recommend that you upgrade your owncloud packages.</p>
+<p>Рекомендуется обновить пакеты owncloud.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3244.data"
# $Id: dsa-3244.wml,v 1.1 2015/05/02 11:18:32 carnil Exp $
+
Reply to: