[DONE] wml://security/2015/dsa-331{4,5}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3314.wml 2015-07-24 01:32:49.000000000 +0500
+++ russian/security/2015/dsa-3314.wml 2015-07-25 09:28:27.210704773 +0500
@@ -1,18 +1,20 @@
-<define-tag description>end of life</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>окончание жизненного цикла</define-tag>
<define-tag moreinfo>
-<p>Upstream security support for Typo3 4.5.x ended three months ago and the
-same now applies to the Debian packages as well.</p>
+<p>Поддержка безопасности от основной ветки разработки Typo3 4.5.x закончилась три месяца назад,
+в настоящее время прекращена поддержка и пакетов Debian.</p>
-<p>Newer versions of Typo3 are no longer packaged in Debian, so the
-recommended alternative is to migrate to a custom installation of Typo3
-6.2.x (the current long term branch).</p>
+<p>Для свежих версий Typo3 более не создаются пакеты Debian, поэтому
+рекомендуется переёти на использование собственных установок Typo3
+6.2.x (текущая ветка с длительным сроком поддержки).</p>
-<p>If you cannot migrate for some reason, commercial support for 4.5 is
-still available. Please see
-<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/" />
-for additional information.</p>
+<p>Если вы не можете перейти на использование свежей версии, то можете использовать коммерческую
+поддержку версии 4.5. Дополнительную информацию
+см. по следующему адресу:
+<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/" />.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3314.data"
# $Id: dsa-3314.wml,v 1.1 2015/07/23 20:32:49 kaare Exp $
+
--- english/security/2015/dsa-3315.wml 2015-07-25 00:39:49.000000000 +0500
+++ russian/security/2015/dsa-3315.wml 2015-07-25 09:44:53.287933029 +0500
@@ -1,135 +1,137 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266">CVE-2015-1266</a>
- <p>Intended access restrictions could be bypassed for certain URLs like
- chrome://gpu.</p></li>
+ <p>Намеренные ограничения доступа для ряда URL, таких как chrome://gpu,
+ можно обойти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267">CVE-2015-1267</a>
- <p>A way to bypass the Same Origin Policy was discovered.</p></li>
+ <p>Был обнаружен способ обхода правила одного источника.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268">CVE-2015-1268</a>
- <p>Mariusz Mlynski also discovered a way to bypass the Same Origin Policy.</p></li>
+ <p>Мариуш Млиски обнаружил способ обхода правила одного источника.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269">CVE-2015-1269</a>
- <p>Mike Rudy discovered that hostnames were not properly compared in the
- HTTP Strict Transport Policy and HTTP Public Key Pinning features,
- which could allow those access restrictions to be bypassed.</p></li>
+ <p>Майк Руди обнаружил, что в HTTP Strict Transport Policy и HTTP Public Key Pinning неправильно
+ выполняется сравнение имён узлов,
+ что может позволить обойти эти ограничения доступа.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270">CVE-2015-1270</a>
- <p>Atte Kettunen discovered an uninitialized memory read in the ICU library.</p></li>
+ <p>Атте Кеттунен обнаружил чтение неинициализированной памяти в библиотеке ICU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271">CVE-2015-1271</a>
- <p>cloudfuzzer discovered a buffer overflow in the pdfium library.</p></li>
+ <p>cloudfuzzer обнаружил переполнение буфера в библиотеке pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272">CVE-2015-1272</a>
- <p>Chamal de Silva discovered race conditions in the GPU process
- implementation.</p></li>
+ <p>Камаль де Сильва обнаружил состояние гонки в реализации
+ процессов GPU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273">CVE-2015-1273</a>
- <p>makosoft discovered a buffer overflow in openjpeg, which is used by
- the pdfium library embedded in chromium.</p></li>
+ <p>makosoft обнаружил переполнение буфера в коде openjpeg, используемом
+ библиотекой pdfium, встроенной в chromium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274">CVE-2015-1274</a>
- <p>andrewm.bpi discovered that the auto-open list allowed certain file
- types to be executed immediately after download.</p></li>
+ <p>andrewm.bpi обнаружил, что список автоматического открытия файлов позволяет выполнять некоторые
+ типы файлов сразу после завершения их загрузки.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276">CVE-2015-1276</a>
- <p>Colin Payne discovered a use-after-free issue in the IndexedDB
- implementation.</p></li>
+ <p>Клин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в
+ реализации IndexedDB.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277">CVE-2015-1277</a>
- <p>SkyLined discovered a use-after-free issue in chromium's accessibility
- implementation.</p></li>
+ <p>SkyLined обнаружил проблему с использованием указателей после освобождения памяти в реализации
+ специальных возможностей chromium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278">CVE-2015-1278</a>
- <p>Chamal de Silva discovered a way to use PDF documents to spoof a URL.</p></li>
+ <p>Камаль де Сильва обнаружил способ использования документов в формате PDF для подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279">CVE-2015-1279</a>
- <p>mlafon discovered a buffer overflow in the pdfium library.</p></li>
+ <p>mlafon обнаружил переполнение буфера в библиотеке pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280">CVE-2015-1280</a>
- <p>cloudfuzzer discovered a memory corruption issue in the SKIA library.</p></li>
+ <p>cloudfuzzer обнаружил проблему с повреждением содержимого памяти в библиотеке SKIA.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281">CVE-2015-1281</a>
- <p>Masato Knugawa discovered a way to bypass the Content Security
+ <p>Масато Кнугава обнаружил способ обойти Content Security
Policy.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282">CVE-2015-1282</a>
- <p>Chamal de Silva discovered multiple use-after-free issues in the
- pdfium library.</p></li>
+ <p>Камаль де Сильва обнаружил многочисленные проблемы с использованием указателей после освобождения
+ памяти в библиотеке library.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283">CVE-2015-1283</a>
- <p>Huzaifa Sidhpurwala discovered a buffer overflow in the expat
- library.</p></li>
+ <p>Хузаифа Сидхпурвала обнаружил переполнение буфера в библиотеке
+ expat.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284">CVE-2015-1284</a>
- <p>Atte Kettunen discovered that the maximum number of page frames
- was not correctly checked.</p></li>
+ <p>Атте Кеттунен обнаружил, что максимальное число фреймов страницы
+ проверяется неправильно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285">CVE-2015-1285</a>
- <p>gazheyes discovered an information leak in the XSS auditor,
- which normally helps to prevent certain classes of cross-site
- scripting problems.</p></li>
+ <p>gazheyes обнаружил утечку информации в коде для аудита XSS,
+ который обычно помогает предотвратить некоторые виды межсайтового
+ скриптинга.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286">CVE-2015-1286</a>
- <p>A cross-site scripting issue was discovered in the interface to
- the v8 javascript library.</p></li>
+ <p>В интерфейсе к javascript-библиотеке v8 был обнаружен
+ межсайтовый скриптинг.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287">CVE-2015-1287</a>
- <p>filedescriptor discovered a way to bypass the Same Origin Policy.</p></li>
+ <p>filedescriptor обнаружил способ обойти правило одного источника.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288">CVE-2015-1288</a>
- <p>Mike Ruddy discovered that the spellchecking dictionaries could
- still be downloaded over plain HTTP (related to <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>).</p></li>
+ <p>Майк Руди обнаружил, что словари проверки правописания могут быть
+ загружены по обычному протоколу HTTP (связано с <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289">CVE-2015-1289</a>
- <p>The chrome 44 development team found and fixed various issues
- during internal auditing.</p></li>
+ <p>Команда разработки chrome 44 обнаружила и исправила различные проблемы
+ во время проведения внутреннего аудита.</p></li>
</ul>
-<p>In addition to the above issues, Google disabled the hotword extension
-by default in this version, which if enabled downloads files without
-the user's intervention.</p>
+<p>Кроме того, Google по умолчанию отключил расширение hotword
+в этой версии, которое, если оно включено, загружает файлы без
+уведомления пользователя.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 44.0.2403.89-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 44.0.2403.89-1~deb8u1.</p>
-<p>For the testing distribution (stretch), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 44.0.2403.89-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 44.0.2403.89-1.</p>
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3315.data"
# $Id: dsa-3315.wml,v 1.1 2015/07/24 19:39:49 gusnan Exp $
+
Reply to: