[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-3265.wml



On Wed, May 20, 2015 at 10:11:38PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3265.wml	2015-05-20 19:42:41.000000000 +0500
> +++ russian/security/2015/dsa-3265.wml	2015-05-20 22:10:09.193817588 +0500
> @@ -1,81 +1,83 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Multiple vulnerabilities were discovered in Zend Framework, a PHP
> -framework. Except for <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>, all these issues were already fixed
> -in the version initially shipped with Jessie.</p>
> +<p>В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные уязвимости. За исключением
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a> все эти проблемы уже были исправлены
> +в версии, вошедшей в Jessie.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681";>CVE-2014-2681</a>
>  
> -    <p>Lukas Reschke reported a lack of protection against XML External
> -    Entity injection attacks in some functions. This fix extends the
> -    incomplete one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
> +    <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
> +    от инъекций внешних сущностей XML. Данное исправление дополняет
> +    неполное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682";>CVE-2014-2682</a>
>  
> -    <p>Lukas Reschke reported a failure to consider that the
> -    libxml_disable_entity_loader setting is shared among threads in the
> -    PHP-FPM case. This fix extends the incomplete one from
> +    <p>Лукам Решке сообщил о невозможности проверки того, что
Лукас

> +    libxml_disable_entity_loader разделяется среди нитей в
> +    случае PHP-FPM. Данное исправление дополняет неполное исправление для
>      <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683";>CVE-2014-2683</a>
>  
> -    <p>Lukas Reschke reported a lack of protection against XML Entity
> -    Expansion attacks in some functions. This fix extends the incomplete
> -    one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>
> +    <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
> +    от атак по принципу подстановки сущностей XML. Данное исправление дополняет неполное
> +    исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684";>CVE-2014-2684</a>
>  
> -    <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> -    Bochum reported an error in the consumer's verify method that lead
> -    to acceptance of wrongly sourced tokens.</p></li>
> +    <p>Кристиан Маинка и Владислав Младенов из Рурского
> +    университета сообщили об ошибке в методе проверки получателя, которая приводит к
> +    принятию токенов от неверного источника.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685";>CVE-2014-2685</a>
>  
> -    <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> -    Bochum reported a specification violation in which signing of a
> -    single parameter is incorrectly considered sufficient.</p></li>
> +    <p>Кристиан Маинка и Владислав Младенов из Рурского
> +    университета сообщили о нарушении спецификации, в котором подписывание
> +    единичного параметра некорректно считается достаточным.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914";>CVE-2014-4914</a>
>  
> -    <p>Cassiano Dal Pizzol discovered that the implementation of the ORDER
> -    BY SQL statement in Zend_Db_Select contains a potential SQL
> -    injection when the query string passed contains parentheses.</p></li>
> +    <p>Кассиано Дал Пиццоль обнаружил, что реализация SQL-утверждения ORDER
> +    BY в Zend_Db_Select содержит потенциальную возможность выполнения SQL-инъекций
> +    при передаче запроса, содержащего скобки.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088";>CVE-2014-8088</a>
>  
> -    <p>Yury Dyachenko at Positive Research Center identified potential XML
> -    eXternal Entity injection vectors due to insecure usage of PHP's DOM
> -    extension.</p></li>
> +    <p>Юрий Дьяченко из Positive Research Center обнаружил потенциальную возможность инъекции
> +    внешних сущностей XML, возникающую из-за небезопасного использования расширения
> +    DOM для PHP.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089";>CVE-2014-8089</a>
>  
> -    <p>Jonas Sandström discovered an SQL injection vector when manually
> -    quoting value for sqlsrv extension, using null byte.</p></li>
> +    <p>Йонас Зандштрём обнаружил возможность выполнения SQL-инъекции при
> +    закавычивании значения для расширения sqlsrv вручную с использованием null-байта.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>
>  
> -    <p>Filippo Tessarotto and Maks3w reported potential CRLF injection
> -    attacks in mail and HTTP headers.</p></li>
> +    <p>Филиппо Тессаротто и Maks3w сообщили о потенциальной возможности выполнения CRLF-инъекций
> +    в почтовые и HTTP заголовки.</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 1.11.13-1.1+deb7u1.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 1.11.13-1.1+deb7u1.</p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 1.12.9+dfsg-2+deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 1.12.9+dfsg-2+deb8u1.</p>
>  
> -<p>For the testing distribution (stretch), these problems will be fixed
> -in version 1.12.12+dfsg-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
> +в версии 1.12.12+dfsg-1.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 1.12.12+dfsg-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 1.12.12+dfsg-1.</p>
>  
> -<p>We recommend that you upgrade your zendframework packages.</p>
> +<p>Рекомендуется обновить пакеты zendframework.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3265.data"
>  # $Id: dsa-3265.wml,v 1.1 2015/05/20 14:42:41 gusnan Exp $
> +


Reply to: