[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-331{4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3314.wml	2015-07-24 01:32:49.000000000 +0500
+++ russian/security/2015/dsa-3314.wml	2015-07-25 09:28:27.210704773 +0500
@@ -1,18 +1,20 @@
-<define-tag description>end of life</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>окончание жизненного цикла</define-tag>
 <define-tag moreinfo>
-<p>Upstream security support for Typo3 4.5.x ended three months ago and the
-same now applies to the Debian packages as well.</p>
+<p>Поддержка безопасности от основной ветки разработки Typo3 4.5.x закончилась три месяца назад,
+в настоящее время прекращена поддержка и пакетов Debian.</p>
 
-<p>Newer versions of Typo3 are no longer packaged in Debian, so the
-recommended alternative is to migrate to a custom installation of Typo3
-6.2.x (the current long term branch).</p>
+<p>Для свежих версий Typo3 более не создаются пакеты Debian, поэтому
+рекомендуется переёти на использование собственных установок Typo3
+6.2.x (текущая ветка с длительным сроком поддержки).</p>
 
-<p>If you cannot migrate for some reason, commercial support for 4.5 is
-still available. Please see
-<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/"; />
-for additional information.</p>
+<p>Если вы не можете перейти на использование свежей версии, то можете использовать коммерческую
+поддержку версии 4.5. Дополнительную информацию
+см. по следующему адресу:
+<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/"; />.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3314.data"
 # $Id: dsa-3314.wml,v 1.1 2015/07/23 20:32:49 kaare Exp $
+
--- english/security/2015/dsa-3315.wml	2015-07-25 00:39:49.000000000 +0500
+++ russian/security/2015/dsa-3315.wml	2015-07-25 09:44:53.287933029 +0500
@@ -1,135 +1,137 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266";>CVE-2015-1266</a>
 
-    <p>Intended access restrictions could be bypassed for certain URLs like
-    chrome://gpu.</p></li>
+    <p>Намеренные ограничения доступа для ряда URL, таких как chrome://gpu,
+    можно обойти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267";>CVE-2015-1267</a>
 
-    <p>A way to bypass the Same Origin Policy was discovered.</p></li>
+    <p>Был обнаружен способ обхода правила одного источника.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268";>CVE-2015-1268</a>
 
-    <p>Mariusz Mlynski also discovered a way to bypass the Same Origin Policy.</p></li>
+    <p>Мариуш Млиски обнаружил способ обхода правила одного источника.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269";>CVE-2015-1269</a>
 
-    <p>Mike Rudy discovered that hostnames were not properly compared in the
-    HTTP Strict Transport Policy and HTTP Public Key Pinning features,
-    which could allow those access restrictions to be bypassed.</p></li>
+    <p>Майк Руди обнаружил, что в HTTP Strict Transport Policy и HTTP Public Key Pinning неправильно
+    выполняется сравнение имён узлов,
+    что может позволить обойти эти ограничения доступа.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270";>CVE-2015-1270</a>
 
-    <p>Atte Kettunen discovered an uninitialized memory read in the ICU library.</p></li>
+    <p>Атте Кеттунен обнаружил чтение неинициализированной памяти в библиотеке ICU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271";>CVE-2015-1271</a>
 
-    <p>cloudfuzzer discovered a buffer overflow in the pdfium library.</p></li>
+    <p>cloudfuzzer обнаружил переполнение буфера в библиотеке pdfium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272";>CVE-2015-1272</a>
 
-    <p>Chamal de Silva discovered race conditions in the GPU process
-    implementation.</p></li>
+    <p>Камаль де Сильва обнаружил состояние гонки в реализации
+    процессов GPU.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273";>CVE-2015-1273</a>
 
-    <p>makosoft discovered a buffer overflow in openjpeg, which is used by
-    the pdfium library embedded in chromium.</p></li>
+    <p>makosoft обнаружил переполнение буфера в коде openjpeg, используемом
+    библиотекой pdfium, встроенной в chromium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274";>CVE-2015-1274</a>
 
-    <p>andrewm.bpi discovered that the auto-open list allowed certain file
-    types to be executed immediately after download.</p></li>
+    <p>andrewm.bpi обнаружил, что список автоматического открытия файлов позволяет выполнять некоторые
+    типы файлов сразу после завершения их загрузки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276";>CVE-2015-1276</a>
 
-    <p>Colin Payne discovered a use-after-free issue in the IndexedDB
-    implementation.</p></li>
+    <p>Клин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в
+    реализации IndexedDB.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277";>CVE-2015-1277</a>
 
-    <p>SkyLined discovered a use-after-free issue in chromium's accessibility
-    implementation.</p></li>
+    <p>SkyLined обнаружил проблему с использованием указателей после освобождения памяти в реализации
+    специальных возможностей chromium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278";>CVE-2015-1278</a>
 
-    <p>Chamal de Silva discovered a way to use PDF documents to spoof a URL.</p></li>
+    <p>Камаль де Сильва обнаружил способ использования документов в формате PDF для подделки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279";>CVE-2015-1279</a>
 
-    <p>mlafon discovered a buffer overflow in the pdfium library.</p></li>
+    <p>mlafon обнаружил переполнение буфера в библиотеке pdfium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280";>CVE-2015-1280</a>
 
-    <p>cloudfuzzer discovered a memory corruption issue in the SKIA library.</p></li>
+    <p>cloudfuzzer обнаружил проблему с повреждением содержимого памяти в библиотеке SKIA.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281";>CVE-2015-1281</a>
 
-    <p>Masato Knugawa discovered a way to bypass the Content Security
+    <p>Масато Кнугава обнаружил способ обойти Content Security
     Policy.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282";>CVE-2015-1282</a>
 
-    <p>Chamal de Silva discovered multiple use-after-free issues in the
-    pdfium library.</p></li>
+    <p>Камаль де Сильва обнаружил многочисленные проблемы с использованием указателей после освобождения
+    памяти в библиотеке library.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283";>CVE-2015-1283</a>
 
-    <p>Huzaifa Sidhpurwala discovered a buffer overflow in the expat
-    library.</p></li>
+    <p>Хузаифа Сидхпурвала обнаружил переполнение буфера в библиотеке
+    expat.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284";>CVE-2015-1284</a>
 
-    <p>Atte Kettunen discovered that the maximum number of page frames
-    was not correctly checked.</p></li>
+    <p>Атте Кеттунен обнаружил, что максимальное число фреймов страницы
+    проверяется неправильно.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285";>CVE-2015-1285</a>
 
-    <p>gazheyes discovered an information leak in the XSS auditor,
-    which normally helps to prevent certain classes of cross-site
-    scripting problems.</p></li>
+    <p>gazheyes обнаружил утечку информации в коде для аудита XSS,
+    который обычно помогает предотвратить некоторые виды межсайтового
+    скриптинга.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286";>CVE-2015-1286</a>
 
-    <p>A cross-site scripting issue was discovered in the interface to
-    the v8 javascript library.</p></li>
+    <p>В интерфейсе к javascript-библиотеке v8 был обнаружен
+    межсайтовый скриптинг.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287";>CVE-2015-1287</a>
 
-    <p>filedescriptor discovered a way to bypass the Same Origin Policy.</p></li>
+    <p>filedescriptor обнаружил способ обойти правило одного источника.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288";>CVE-2015-1288</a>
 
-    <p>Mike Ruddy discovered that the spellchecking dictionaries could
-    still be downloaded over plain HTTP (related to <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263";>CVE-2015-1263</a>).</p></li>
+    <p>Майк Руди обнаружил, что словари проверки правописания могут быть
+    загружены по обычному протоколу HTTP (связано с <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263";>CVE-2015-1263</a>).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289";>CVE-2015-1289</a>
 
-    <p>The chrome 44 development team found and fixed various issues
-    during internal auditing.</p></li>
+    <p>Команда разработки chrome 44 обнаружила и исправила различные проблемы
+    во время проведения внутреннего аудита.</p></li>
 
 </ul>
 
-<p>In addition to the above issues, Google disabled the hotword extension
-by default in this version, which if enabled downloads files without
-the user's intervention.</p>
+<p>Кроме того, Google по умолчанию отключил расширение hotword
+в этой версии, которое, если оно включено, загружает файлы без
+уведомления пользователя.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 44.0.2403.89-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 44.0.2403.89-1~deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 44.0.2403.89-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 44.0.2403.89-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3315.data"
 # $Id: dsa-3315.wml,v 1.1 2015/07/24 19:39:49 gusnan Exp $
+

Reply to: