[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-33{28,30,31,32,33,34}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3328.wml	2015-08-12 23:01:13.000000000 +0500
+++ russian/security/2015/dsa-3328.wml	2015-08-13 14:31:37.614508037 +0500
@@ -1,40 +1,42 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in Wordpress, the popular
-blogging engine.</p>
+<p>В Wordpress, популярном движке для ведения блога, было
+обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3429";>CVE-2015-3429</a>
 
-    <p>The file example.html in the Genericicons icon font package and
-    twentyfifteen Wordpress theme allowed for cross site scripting.</p></li>
+    <p>Файл example.html в пакете шрифта Genericicons и
+    теме для Wordpress twentyfifteen позволяют осуществлять межсайтовый скриптинг.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>
 
-    <p>The robustness of the shortcodes HTML tags filter has been
-    improved. The parsing is a bit more strict, which may affect
-    your installation.</p></li>
+    <p>Была улучшена устойчивость фильтра коротких кодов
+    HTML-тегов. Грамматический разбор сделан немного более строгим, что может
+    повлиять на ваши настройки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5623";>CVE-2015-5623</a>
 
-    <p>A cross site scripting vulnerability allowed users with the
-    Contributor or Author role to elevate their privileges.</p></li>
+    <p>Межсайтовый скриптинг позволяет пользователям с
+    ролью Contributor или Author повысить свои привилегии.</p></li>
 
 </ul>
 
-<p>The oldstable distribution (wheezy) is only affected by <a href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>.
-This less critical issue will be fixed at a later time.</p>
+<p>Предыдущий стабильный выпуск (wheezy) подвержен только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>.
+Эта менее критичная проблема будет исправлена позже.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4.1+dfsg-1+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4.1+dfsg-1+deb8u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.2.3+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.2.3+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3328.data"
 # $Id: dsa-3328.wml,v 1.2 2015/08/12 18:01:13 gusnan Exp $
+
--- english/security/2015/dsa-3330.wml	2015-08-12 22:51:15.000000000 +0500
+++ russian/security/2015/dsa-3330.wml	2015-08-13 14:34:08.657243180 +0500
@@ -1,20 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that the Apache ActiveMQ message broker is susceptible
-to denial of service through an undocumented, remote shutdown command. </p>
+<p>Было обнаружено, что ПО для разделения сообщений Apache ActiveMQ может содержать
+проблему, приводящую к отказу в обслуживании из-за выполнения недокументированной команды по удалённому отключению. </p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 5.6.0+dfsg-1+deb7u1. This update also fixes <a href="https://security-tracker.debian.org/tracker/CVE-2014-3612";>CVE-2014-3612</a>
-and <a href="https://security-tracker.debian.org/tracker/CVE-2014-3600";>CVE-2014-3600</a>.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 5.6.0+dfsg-1+deb7u1. Данное обновление также исправляет <a href="https://security-tracker.debian.org/tracker/CVE-2014-3612";>CVE-2014-3612</a>
+и <a href="https://security-tracker.debian.org/tracker/CVE-2014-3600";>CVE-2014-3600</a>.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 5.6.0+dfsg1-4+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 5.6.0+dfsg1-4+deb8u1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your activemq packages.</p>
+<p>Рекомендуется обновить пакеты activemq.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3330.data"
 # $Id: dsa-3330.wml,v 1.1 2015/08/12 17:51:15 gusnan Exp $
+
--- english/security/2015/dsa-3331.wml	2015-08-12 22:55:01.000000000 +0500
+++ russian/security/2015/dsa-3331.wml	2015-08-13 14:40:45.952550451 +0500
@@ -1,46 +1,48 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several security issues have been found in the server components of the
-version control system subversion.</p>
+<p>В серверных компонентах системы управления версиями Subversion было
+обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3184";>CVE-2015-3184</a>
 
-    <p>Subversion's mod_authz_svn does not properly restrict anonymous
-    access in some mixed anonymous/authenticated environments when
-    using Apache httpd 2.4.  The result is that anonymous access may
-    be possible to files for which only authenticated access should
-    be possible. This issue does not affect the oldstable distribution
-    (wheezy) because it only contains Apache httpd 2.2.</p>
+    <p>mod_authz_svn в Subversion неправильно ограничивает анонимный
+    доступ в некоторых смешанных окружениях с анонимными и аутентифицированными пользователями при
+    использовании Apache httpd 2.4.  В результате анонимный пользователь может
+    получить доступ к файлам, к которым имеет доступ только аутентифицированный
+    пользователь. Данная проблема не касается предыдущего стабильного выпуска
+    (wheezy), поскольку в нём имеется Apache httpd только версии 2.2.</p>
 
 <p></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3187";>CVE-2015-3187</a>
 
-    <p>Subversion servers, both httpd and svnserve, will reveal some
-    paths that should be hidden by path-based authz.  When a node is
-    copied from an unreadable location to a readable location the
-    unreadable path may be revealed.  This vulnerablity only reveals
-    the path, it does not reveal the contents of the path.</p></li>
+    <p>Серверы Subversion (и httpd, и svnserve) раскрывают некоторые
+    пути, которые должны быть скрыты с помощью path-based authz.  При копировании ноды
+    из нечитаемого места в читаемое нечитаемый путь
+    может быть раскрыт.  Данная уязвимость приводит только к раскрытию
+    пути, она не приводит к раскрытию содержимого этого пути.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.6.17dfsg-4+deb7u10.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.6.17dfsg-4+deb7u10.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.8.10-6+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.8.10-6+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems will be fixed in
-version 1.9.0-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены в
+версии 1.9.0-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.9.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.9.0-1.</p>
 
-<p>We recommend that you upgrade your subversion packages.</p>
+<p>Рекомендуется обновить пакеты subversion.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3331.data"
 # $Id: dsa-3331.wml,v 1.1 2015/08/12 17:55:01 gusnan Exp $
+
--- english/security/2015/dsa-3332.wml	2015-08-13 09:57:21.000000000 +0500
+++ russian/security/2015/dsa-3332.wml	2015-08-13 14:48:15.692244278 +0500
@@ -1,53 +1,55 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been fixed in Wordpress, the popular
-blogging engine.</p>
+<p>В Wordpress, популярном движке для ведения блога, было
+обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213";>CVE-2015-2213</a>
 
-    <p>SQL Injection allowed a remote attacker to compromise the site.</p></li>
+    <p>SQL-инъекция позволяет удалённому злоумышленнику компрометировать сайт.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622";>CVE-2015-5622</a>
 
-    <p>The robustness of the shortcodes HTML tags filter has been
-    improved. The parsing is a bit more strict, which may affect
-    your installation. This is the corrected version of the patch
-    that needed to be reverted in DSA 3328-2.</p></li>
+    <p>Была улучшена устойчивость фильтра коротких кодов
+    HTML-тегов. Грамматический разбор сделан немного более строгим, что может
+    повлиять на ваши настройки. Это &mdash; исправленная версия заплаты,
+    которая была отменена в DSA 3328-2.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4730";>CVE-2015-4730</a>
 
-    <p>A potential timing side-channel attack in widgets.</p></li>
+    <p>Потенциальная атака по таймингам через сторонний канал в виджетах.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731";>CVE-2015-5731</a>
 
-    <p>An attacker could lock a post that was being edited.</p></li>
+    <p>Злоумышленник может закрыть сообщение, которое находится в процессе редактирования.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732";>CVE-2015-5732</a>
 
-    <p>Cross site scripting in a widget title allows an attacker to
-    steal sensitive information.</p></li>
+    <p>Межсайтовый скриптинг в титуле виджета позволяет злоумышленнику
+    красть чувствительную информацию.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734";>CVE-2015-5734</a>
 
-    <p>Fix some broken links in the legacy theme preview.</p></li>
+    <p>Исправление нескольких сломанных ссылок в предварительном просмотре темы legacy.</p></li>
 
 </ul>
 
-<p>The issues were discovered by Marc-Alexandre Montpas of Sucuri,
-Helen Hou-Sandí of the WordPress security team, Netanel Rubin of Check Point,
-Ivan Grigorov, Johannes Schmitt of Scrutinizer and Mohamed A. Baset.</p>
+<p>Проблемы были обнаружены Марком-Александром Монпасом из Sucuri,
+Хеленой Ху-Санди из команды безопасности WordPress, Нэтанелем Рубином из Check Point,
+Иваном Григоровым, Йоханном Шмитом из Scrutinizer и Мохамедом Басетом.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4.1+dfsg-1+deb8u4.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4.1+dfsg-1+deb8u4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.2.4+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.2.4+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3332.data"
 # $Id: dsa-3332.wml,v 1.2 2015/08/13 04:57:21 gusnan Exp $
+
--- english/security/2015/dsa-3333.wml	2015-08-12 23:03:50.000000000 +0500
+++ russian/security/2015/dsa-3333.wml	2015-08-13 14:52:16.195496045 +0500
@@ -1,27 +1,29 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser:  Multiple memory safety errors,
-integer overflows, buffer overflows, use-after-frees and other
-implementation errors may lead to the execution of arbitrary code,
-bypass of the same-origin policy or denial of service.</p>
-
-<p>Debian follows the extended support releases (ESR) of Firefox. Support
-for the 31.x series has ended, so starting with this update we're now
-following the 38.x releases.</p>
-
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 38.2.0esr-1~deb7u1.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
+обнаружены многочисленные уязвимости: многочисленные ошибки целостности содержимого памяти,
+переполнения целых чисел, переполнения буферов, использование указателей после освобождения памяти и
+другие ошибки реализации могут приводить к выполнению произвольного кода,
+обходу правила одного источника или отказу в обслуживании.</p>
+
+<p>Debian следует выпускам Firefox с продлённым сроком поддержки (ESR). Поддержка
+серии 31.x была прекращена, поэтому начиная с данного обновления мы следуем
+выпускам 38.x.</p>
+
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 38.2.0esr-1~deb7u1.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 38.2.0esr-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 38.2.0esr-1~deb8u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 38.2.0esr-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 38.2.0esr-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3333.data"
 # $Id: dsa-3333.wml,v 1.1 2015/08/12 18:03:50 gusnan Exp $
+
--- english/security/2015/dsa-3334.wml	2015-08-12 19:57:18.000000000 +0500
+++ russian/security/2015/dsa-3334.wml	2015-08-13 14:56:03.181081325 +0500
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Kurt Roeckx discovered that decoding a specific certificate with very
-long DistinguishedName (DN) entries leads to double free. A remote
-attacker can take advantage of this flaw by creating a specially crafted
-certificate that, when processed by an application compiled against
-GnuTLS, could cause the application to crash resulting in a denial of
-service.</p>
+<p>Курт Роекс обнаружил, что декодирование конкретного сертификата с очень
+длинными записями DistinguishedName (DN) приводит к двойному освобождению памяти. Удалённый
+злоумышленник может использовать данную уязвимость, создав специально сформированный
+сертификат, который при его обработке приложением, скомпилированным с
+GnuTLS, вызовет аварийное завершение работы этого приложения, приводя к отказу в
+обслуживании.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 3.3.8-6+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 3.3.8-6+deb8u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.3.17-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.3.17-1.</p>
 
-<p>We recommend that you upgrade your gnutls28 packages.</p>
+<p>Рекомендуется обновить пакеты gnutls28.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3334.data"
 # $Id: dsa-3334.wml,v 1.1 2015/08/12 14:57:18 carnil Exp $
+

Reply to: