[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-328{0,1,2}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3280.wml	2015-06-08 13:58:21.000000000 +0500
+++ russian/security/2015/dsa-3280.wml	2015-06-08 22:02:52.853091730 +0500
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in PHP:</p>
+<p>В PHP были обнаружены многочисленные уязвимости:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025";>CVE-2015-4025</a> / 
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-4026";>CVE-2015-4026</a>
 
-    <p>Multiple function didn't check for NULL bytes in path names.</p></li>
+    <p>Многие функции не выполняют проверку на NULL-байты в путях.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4024";>CVE-2015-4024</a>
 
-    <p>Denial of service when processing multipart/form-data requests.</p></li>
+    <p>Отказ в обслуживании при обработке запросов multipart/form-data.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022";>CVE-2015-4022</a>
 
-    <p>Integer overflow in the ftp_genlist() function may result in
-    denial of service or potentially the execution of arbitrary code.</p></li>
+    <p>Переполнение целых чисел в функции ftp_genlist() может приводить к
+    отказу в обслуживании или потенциальному выполнению произвольного кода.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021";>CVE-2015-4021</a> 
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-3329";>CVE-2015-3329</a> 
     <a href="https://security-tracker.debian.org/tracker/CVE-2015-2783";>CVE-2015-2783</a> 
 
-    <p>Multiple vulnerabilities in the phar extension may result in
-    denial of service or potentially the execution of arbitrary code
-    when processing malformed archives.</p></li>
+    <p>Многочисленные уязвимости в расширении phar могут приводить к
+    отказу в обслуживании или потенциальному выполнению произвольного кода
+    при обработке некорректных архивов.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 5.4.41-0+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 5.4.41-0+deb7u1.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 5.6.9+dfsg-0+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 5.6.9+dfsg-0+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 5.6.9+dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 5.6.9+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.6.9+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.6.9+dfsg-1.</p>
 
-<p>We recommend that you upgrade your php5 packages.</p>
+<p>Рекомендуется обновить пакеты php5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3280.data"
 # $Id: dsa-3280.wml,v 1.1 2015/06/08 08:58:21 kaare Exp $
+
--- english/security/2015/dsa-3281.wml	2015-06-08 13:58:37.000000000 +0500
+++ russian/security/2015/dsa-3281.wml	2015-06-08 22:07:47.337100080 +0500
@@ -1,25 +1,27 @@
-<define-tag description>Debian Security Team PGP/GPG key change notice</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>сообщение об изменении PGP/GPG ключа команды безопасности Debian</define-tag>
 <define-tag moreinfo>
-<p>This is a notice that the Debian Security Team has changed its PGP/GPG
-contact key because of a periodic regular key rollover.</p>
+<p>Настоящим уведомляем об изменении командой безопасности Debian контактного PGP/GPG
+ключа в связи с наступлением периода смены ключа.</p>
 
-<p>The new key's fingerprint is:</p>
+<p>Отпечаток нового ключа:</p>
   <code>0D59 D2B1 5144 766A 14D2  41C6 6BAF 400B 05C3 E651</code>
 
-<p>The creation date is 2015-01-18 and it has been signed by the previous
-Security Team contact key and several individual team members.</p>
+<p>Ключ создан 2015-01-18, он подписан предыдущим
+контактным ключом команды безопасности, а также некоторыми членами команды.</p>
 
-<p>Please use the new key from now on for encrypted communication with the
-Debian Security Team. You can obtain the new key from a keyserver, e.g.
+<p>С настоящего момента, пожалуйста, используйте новый ключ для зашифрованного общения с
+командой безопасности Debian. Вы можете получить новый ключ с сервера ключей, напр.
 <a href="http://pgp.surfnet.nl/pks/lookup?op=vindex&search=0x0D59D2B15144766A14D241C66BAF400B05C3E651";>\
 pgp.surfnet.nl</a>.</p>
 
-<p>Our website has been updated to reflect this change.</p>
+<p>Информация об этом на нашем веб-сайте была обновлена.</p>
 
-<p>Note that this concerns only the key used for communication with the
-team. The keys used to sign the security.debian.org APT archive or
-the keys used to sign the security advisories have not changed.</p>
+<p>Заметьте, что это касается лишь ключа, используемого для общения с
+командой. Ключи, используемые для подписывания архива security.debian.org, а также
+ключи, используемые для подписывания рекомендаций по безопасности, не изменились.</p>
 </define-tag>
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3281.data"
 # $Id: dsa-3281.wml,v 1.1 2015/06/08 08:58:37 kaare Exp $
+
--- english/security/2015/dsa-3282.wml	2015-06-08 21:13:45.000000000 +0500
+++ russian/security/2015/dsa-3282.wml	2015-06-08 22:13:49.117110337 +0500
@@ -1,32 +1,34 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Alexander E. Patrakov discovered an issue in strongSwan, an IKE/IPsec
-suite used to establish IPsec protected links.</p>
+<p>Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec,
+используемом для установления защищённых соединений IPsec.</p>
 
-<p>When an IKEv2 client authenticates the server with certificates and the
-client authenticates itself to the server using pre-shared key or EAP,
-the constraints on the server certificate are only enforced by the
-client after all authentication steps are completed successfully. A
-rogue server which can authenticate using a valid certificate issued by
-any CA trusted by the client could trick the user into continuing the
-authentication, revealing the username and password digest (for EAP) or
-even the cleartext password (if EAP-GTC is accepted).</p>
-
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 4.5.2-1.5+deb7u7.</p>
-
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 5.2.1-6+deb8u1.</p>
+<p>Когда клиент IKEv2 аутентифицирует сервер с помощью сертификатов и
+аутентифицирует себя серверу с помощью пароля или по EAP,
+ограничения серверного сертификата включаются клиентом лишь
+после успешного выполнения всех шагов аутентификации. Сервер
+злоумышленника, который может аутентифицироваться клиентом с помощью корректного сертификата, выданного
+любым доверенным авторитетом, может обмануть пользователя и продолжить
+аутентификацию, что приведёт к раскрытию хэша пароля (для EAP) или
+даже пароля в виде обычного текста (если принимается EAP-GTC).</p>
+
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 4.5.2-1.5+deb7u7.</p>
+
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 5.2.1-6+deb8u1.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 5.3.1-1.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 5.3.1-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 5.3.1-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 5.3.1-1.</p>
 
-<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3282.data"
 # $Id: dsa-3282.wml,v 1.1 2015/06/08 16:13:45 kaare Exp $
+

Reply to: