[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-330{3,4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3303.wml	2015-07-07 18:42:48.000000000 +0500
+++ russian/security/2015/dsa-3303.wml	2015-07-09 14:56:31.351941554 +0500
@@ -1,23 +1,25 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the texttopdf utility, part of cups-filters, was
-susceptible to multiple heap-based buffer overflows due to improper
-handling of print jobs with a specially crafted line size. This could
-allow remote attackers to crash texttopdf or possibly execute arbitrary
-code.</p>
-
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.0.18-2.1+deb7u2.</p>
+<p>Было обнаружено, что утилита texttopdf, часть пакета cups-filters, может
+содержать многочисленные переполнения динамической памяти из-за неправильной
+обработки задач печати со специально выбранным размером строки. Эта уязвимость
+может позволить удалённым злоумышленникам аварийно завершить работу texttopdf или выполнить
+произвольный код.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.0.61-5+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.0.18-2.1+deb7u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.71-1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.0.61-5+deb8u1.</p>
 
-<p>We recommend that you upgrade your cups-filters packages.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.71-1.</p>
+
+<p>Рекомендуется обновить пакеты cups-filters.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3303.data"
 # $Id: dsa-3303.wml,v 1.1 2015/07/07 13:42:48 tvincent Exp $
+
--- english/security/2015/dsa-3304.wml	2015-07-08 00:56:10.000000000 +0500
+++ russian/security/2015/dsa-3304.wml	2015-07-09 15:00:46.711593148 +0500
@@ -1,24 +1,26 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Breno Silveira Soares of Servico Federal de Processamento de Dados
-(SERPRO) discovered that the BIND DNS server is prone to a denial of
-service vulnerability. A remote attacker who can cause a validating
-resolver to query a zone containing specifically constructed contents
-can cause the resolver to terminate with an assertion failure, resulting
-in a denial of service to clients relying on the resolver.</p>
-
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.</p>
+<p>Брено Сильвейра Соарес из Servico Federal de Processamento de Dados
+(SERPRO) обнаружил, что DNS сервер BIND подвержен отказу в
+обслуживании. Удалённый злоумышленник, способный заставить код для проверки разрешения
+имён запросить зону, содержащую специально сформированное содержимое,
+может вызвать завершение работы кода разрешения имён с ошибкой утверждения, что приводит
+к отказу в обслуживании клиентов, обращающихся к этому серверу.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 1:9.9.5.dfsg-9+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.</p>
 
-<p>For the testing distribution (stretch) and the unstable distribution
-(sid), this problem will be fixed soon.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1:9.9.5.dfsg-9+deb8u1.</p>
 
-<p>We recommend that you upgrade your bind9 packages.</p>
+<p>В тестируемом (stretch) и нестабильном
+(sid) выпусках эта проблема будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакеты bind9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3304.data"
 # $Id: dsa-3304.wml,v 1.1 2015/07/07 19:56:10 carnil Exp $
+
--- english/security/2015/dsa-3305.wml	2015-07-09 10:27:21.000000000 +0500
+++ russian/security/2015/dsa-3305.wml	2015-07-09 15:09:50.603341408 +0500
@@ -1,37 +1,39 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Django, a high-level Python
-web development framework:</p>
+<p>В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
+было обнаружено несколько ошибок:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143";>CVE-2015-5143</a>
 
-    <p>Eric Peterson and Lin Hua Cheng discovered that a new empty record
-    used to be created in the session storage every time a session was
-    accessed and an unknown session key was provided in the request
-    cookie. This could allow remote attackers to saturate the session
-    store or cause other users' session records to be evicted.</p></li>
+    <p>Эрик Петерсон и Лин Ху Чен обнаружили, что пустая запись пароля,
+    обычно создаваемая в сессионном хранилище всякий раз при обращении к сессии,
+    и неизвестный сессионный ключ указываются в куки
+    запроса. Это может позволить удалённым злоумышленникам заполнить сессионное
+    хранилище или очистить сессионные записи других пользователей.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144";>CVE-2015-5144</a>
 
-    <p>Sjoerd Job Postmus discovered that some built-in validators did not
-    properly reject newlines in input values. This could allow remote
-    attackers to inject headers in emails and HTTP responses.</p></li>
+    <p>Съёрд Йоб Постмус обнаружил, что некоторые встроенные модули проверки неправильно
+    отклоняют символы новых строк в передаваемом вводе. Это может позволить удалённым
+    злоумышленникам вводить заголовки в сообщения электронной почты и ответы HTTP.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.4.5-1+deb7u12.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.4.5-1+deb7u12.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.7.7-1+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.7.7-1+deb8u1.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3305.data"
 # $Id: dsa-3305.wml,v 1.1 2015/07/09 05:27:21 kaare Exp $
+

Reply to: