Re: [DONE] wml://security/2015/dsa-3265.wml
On Wed, May 20, 2015 at 10:11:38PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3265.wml 2015-05-20 19:42:41.000000000 +0500
> +++ russian/security/2015/dsa-3265.wml 2015-05-20 22:10:09.193817588 +0500
> @@ -1,81 +1,83 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in Zend Framework, a PHP
> -framework. Except for <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>, all these issues were already fixed
> -in the version initially shipped with Jessie.</p>
> +<p>В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные уязвимости. За исключением
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a> все эти проблемы уже были исправлены
> +в версии, вошедшей в Jessie.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a>
>
> - <p>Lukas Reschke reported a lack of protection against XML External
> - Entity injection attacks in some functions. This fix extends the
> - incomplete one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
> + <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
> + от инъекций внешних сущностей XML. Данное исправление дополняет
> + неполное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682">CVE-2014-2682</a>
>
> - <p>Lukas Reschke reported a failure to consider that the
> - libxml_disable_entity_loader setting is shared among threads in the
> - PHP-FPM case. This fix extends the incomplete one from
> + <p>Лукам Решке сообщил о невозможности проверки того, что
Лукас
> + libxml_disable_entity_loader разделяется среди нитей в
> + случае PHP-FPM. Данное исправление дополняет неполное исправление для
> <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a>
>
> - <p>Lukas Reschke reported a lack of protection against XML Entity
> - Expansion attacks in some functions. This fix extends the incomplete
> - one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
> + <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
> + от атак по принципу подстановки сущностей XML. Данное исправление дополняет неполное
> + исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684">CVE-2014-2684</a>
>
> - <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> - Bochum reported an error in the consumer's verify method that lead
> - to acceptance of wrongly sourced tokens.</p></li>
> + <p>Кристиан Маинка и Владислав Младенов из Рурского
> + университета сообщили об ошибке в методе проверки получателя, которая приводит к
> + принятию токенов от неверного источника.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685">CVE-2014-2685</a>
>
> - <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> - Bochum reported a specification violation in which signing of a
> - single parameter is incorrectly considered sufficient.</p></li>
> + <p>Кристиан Маинка и Владислав Младенов из Рурского
> + университета сообщили о нарушении спецификации, в котором подписывание
> + единичного параметра некорректно считается достаточным.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914">CVE-2014-4914</a>
>
> - <p>Cassiano Dal Pizzol discovered that the implementation of the ORDER
> - BY SQL statement in Zend_Db_Select contains a potential SQL
> - injection when the query string passed contains parentheses.</p></li>
> + <p>Кассиано Дал Пиццоль обнаружил, что реализация SQL-утверждения ORDER
> + BY в Zend_Db_Select содержит потенциальную возможность выполнения SQL-инъекций
> + при передаче запроса, содержащего скобки.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088">CVE-2014-8088</a>
>
> - <p>Yury Dyachenko at Positive Research Center identified potential XML
> - eXternal Entity injection vectors due to insecure usage of PHP's DOM
> - extension.</p></li>
> + <p>Юрий Дьяченко из Positive Research Center обнаружил потенциальную возможность инъекции
> + внешних сущностей XML, возникающую из-за небезопасного использования расширения
> + DOM для PHP.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089">CVE-2014-8089</a>
>
> - <p>Jonas Sandström discovered an SQL injection vector when manually
> - quoting value for sqlsrv extension, using null byte.</p></li>
> + <p>Йонас Зандштрём обнаружил возможность выполнения SQL-инъекции при
> + закавычивании значения для расширения sqlsrv вручную с использованием null-байта.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>
>
> - <p>Filippo Tessarotto and Maks3w reported potential CRLF injection
> - attacks in mail and HTTP headers.</p></li>
> + <p>Филиппо Тессаротто и Maks3w сообщили о потенциальной возможности выполнения CRLF-инъекций
> + в почтовые и HTTP заголовки.</p></li>
>
> </ul>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 1.11.13-1.1+deb7u1.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.11.13-1.1+deb7u1.</p>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 1.12.9+dfsg-2+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1.12.9+dfsg-2+deb8u1.</p>
>
> -<p>For the testing distribution (stretch), these problems will be fixed
> -in version 1.12.12+dfsg-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
> +в версии 1.12.12+dfsg-1.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.12.12+dfsg-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.12.12+dfsg-1.</p>
>
> -<p>We recommend that you upgrade your zendframework packages.</p>
> +<p>Рекомендуется обновить пакеты zendframework.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3265.data"
> # $Id: dsa-3265.wml,v 1.1 2015/05/20 14:42:41 gusnan Exp $
> +
Reply to: