[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-324{5,6,7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3245.wml	2015-05-04 11:06:48.000000000 +0500
+++ russian/security/2015/dsa-3245.wml	2015-05-04 20:33:24.352780131 +0500
@@ -1,16 +1,18 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Ruby OpenSSL extension, part of the interpreter
-for the Ruby language, did not properly implement hostname matching, in
-violation of RFC 6125. This could allow remote attackers to perform a
-man-in-the-middle attack via crafted SSL certificates.</p>
+<p>Было обнаружено, что расширение Ruby OpenSSL, часть интерпретатора
+языка Ruby, неправильно реализует сравнение имён узлов, нарушая
+RFC 6125. Это может позволить удалённым злоумышленникам выполнить
+атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.8.7.358-7.1+deb7u3.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.8.7.358-7.1+deb7u3.</p>
 
-<p>We recommend that you upgrade your ruby1.8 packages.</p>
+<p>Рекомендуется обновить пакеты ruby1.8.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3245.data"
 # $Id: dsa-3245.wml,v 1.1 2015/05/04 06:06:48 kaare Exp $
+
--- english/security/2015/dsa-3246.wml	2015-05-04 11:07:07.000000000 +0500
+++ russian/security/2015/dsa-3246.wml	2015-05-04 20:34:33.160776808 +0500
@@ -1,16 +1,18 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Ruby OpenSSL extension, part of the interpreter
-for the Ruby language, did not properly implement hostname matching, in
-violation of RFC 6125. This could allow remote attackers to perform a
-man-in-the-middle attack via crafted SSL certificates.</p>
+<p>Было обнаружено, что расширение Ruby OpenSSL, часть интерпретатора
+языка Ruby, неправильно реализует сравнение имён узлов, нарушая
+RFC 6125. Это может позволить удалённым злоумышленникам выполнить
+атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.9.3.194-8.1+deb7u5.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.9.3.194-8.1+deb7u5.</p>
 
-<p>We recommend that you upgrade your ruby1.9.1 packages.</p>
+<p>Рекомендуется обновить пакеты ruby1.9.1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3246.data"
 # $Id: dsa-3246.wml,v 1.1 2015/05/04 06:07:07 kaare Exp $
+
--- english/security/2015/dsa-3247.wml	2015-05-04 11:07:22.000000000 +0500
+++ russian/security/2015/dsa-3247.wml	2015-05-04 20:35:53.992772904 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Ruby OpenSSL extension, part of the interpreter
-for the Ruby language, did not properly implement hostname matching, in
-violation of RFC 6125. This could allow remote attackers to perform a
-man-in-the-middle attack via crafted SSL certificates.</p>
+<p>Было обнаружено, что расширение Ruby OpenSSL, часть интерпретатора
+языка Ruby, неправильно реализует сравнение имён узлов, нарушая
+RFC 6125. Это может позволить удалённым злоумышленникам выполнить
+атаку по принципу человек-в-середине с помощью специально сформированных сертификатов SSL.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 2.1.5-2+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 2.1.5-2+deb8u1.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed in
-version 2.1.5-3.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена в
+версии 2.1.5-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.1.5-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.1.5-3.</p>
 
-<p>We recommend that you upgrade your ruby2.1 packages.</p>
+<p>Рекомендуется обновить пакеты ruby2.1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3247.data"
 # $Id: dsa-3247.wml,v 1.1 2015/05/04 06:07:22 kaare Exp $
+
--- english/security/2015/dsa-3248.wml	2015-05-04 11:07:40.000000000 +0500
+++ russian/security/2015/dsa-3248.wml	2015-05-04 21:07:59.552679907 +0500
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that missing input saniting in Snoopy, a PHP class that
-simulates a web browser may result in the execution of arbitrary
-commands.</p>
+<p>Было обнаружено, что отсутствие очистки ввода в Snoopy, классе PHP, симулирующем
+веб-браузер, может приводить к выполнению произвольных
+команд.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 2.0.0-1~deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 2.0.0-1~deb7u1.</p>
 
-<p>For the stable distribution (jessie), this problem was fixed before
-the initial release.</p>
+<p>В стабильном выпуске (jessie) эта проблема был исправлена до
+момента выпуска.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.0.0-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.0.0-1.</p>
 
-<p>We recommend that you upgrade your libphp-snoopy packages.</p>
+<p>Рекомендуется обновить пакеты libphp-snoopy.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3248.data"
 # $Id: dsa-3248.wml,v 1.1 2015/05/04 06:07:40 kaare Exp $
+
--- english/security/2015/dsa-3249.wml	2015-05-04 11:07:58.000000000 +0500
+++ russian/security/2015/dsa-3249.wml	2015-05-04 21:20:55.784642417 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Shadowman131 discovered that jqueryui, a JavaScript UI library for
-dynamic web applications, failed to properly sanitize its <q>title</q>
-option. This would allow a remote attacker to inject arbitrary code
-through cross-site scripting.</p>
+<p>Shadowman131 обнаружил, что jqueryui, UI-библиотека JavaScript для
+динамических веб-приложений, неправильно очищает опцию
+<q>title</q>. Это может позволить удалённому злоумышленнику ввести произвольный код
+с помощью межсайтового скриптинга.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.8.ooops.21+dfsg-2+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.8.ooops.21+dfsg-2+deb7u1.</p>
 
-<p>For the stable distribution (jessie), testing distribution (stretch)
-and unstable distribution (sid), this problem has been fixed in
-version 1.10.1+dfsg-1.</p>
+<p>В стабильном (jessie), тестируемом (stretch)
+и нестабильном (sid) выпусках эта проблема была исправлена в
+версии 1.10.1+dfsg-1.</p>
 
-<p>We recommend that you upgrade your jqueryui packages.</p>
+<p>Рекомендуется обновить пакеты jqueryui.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3249.data"
 # $Id: dsa-3249.wml,v 1.1 2015/05/04 06:07:58 kaare Exp $
+

Reply to: