[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-33{38,39,40,42}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3338.wml	2015-08-21 17:09:30.000000000 +0500
+++ russian/security/2015/dsa-3338.wml	2015-08-22 20:52:23.166065401 +0500
@@ -1,26 +1,28 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Lin Hua Cheng discovered that a session could be created when anonymously
-accessing the django.contrib.auth.views.logout view. This could allow
-remote attackers to saturate the session store or cause other users'
-session records to be evicted.</p>
+<p>Лин Ху Ченг обнаружил, что можно создать сессию при анонимном
+доступе к виду django.contrib.auth.views.logout. Это может позволить
+удалённому злоумышленнику заполнить хранилище сессии или сбросить
+сессии других пользователей.</p>
 
-<p>Additionally the contrib.sessions.backends.base.SessionBase.flush() and
-cache_db.SessionStore.flush() methods have been modified to avoid
-creating a new empty session as well.</p>
+<p>Кроме того, были изменены методы contrib.sessions.backends.base.SessionBase.flush() и
+cache_db.SessionStore.flush() для того, чтобы
+новые пустые сессии не создавались.</p>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.4.5-1+deb7u13.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.4.5-1+deb7u13.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.7.7-1+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.7.7-1+deb8u2.</p>
 
-<p>For the unstable distribution (sid), these problems will be fixed
-shortly.</p>
+<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
+в скором времени.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3338.data"
 # $Id: dsa-3338.wml,v 1.1 2015/08/21 12:09:30 kaare Exp $
+
--- english/security/2015/dsa-3339.wml	2015-08-21 17:15:23.000000000 +0500
+++ russian/security/2015/dsa-3339.wml	2015-08-22 20:54:18.181398252 +0500
@@ -1,16 +1,18 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in OpenJDK, an
-implementation of the Oracle Java platform, resulting in the execution
-of arbitrary code, breakouts of the Java sandbox, information disclosure,
-denial of service or insecure cryptography.</p>
+<p>В OpenJDK, реализации платформы Oracle Java, было
+обнаружено несколько уязвимостей, приводящих к выполнению
+произвольного кода, выходам из песочницы Java, раскрытию информации,
+отказу в обслуживании или небезопасному шифрованию.</p>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 6b36-1.13.8-1~deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 6b36-1.13.8-1~deb7u1.</p>
 
-<p>We recommend that you upgrade your openjdk-6 packages.</p>
+<p>Рекомендуется обновить пакеты openjdk-6.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3339.data"
 # $Id: dsa-3339.wml,v 1.2 2015/08/21 12:15:23 kaare Exp $
+
--- english/security/2015/dsa-3340.wml	2015-08-21 17:10:10.000000000 +0500
+++ russian/security/2015/dsa-3340.wml	2015-08-22 20:59:02.080773182 +0500
@@ -1,25 +1,27 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Dawid Golunski discovered that when running under PHP-FPM in a threaded
-environment, Zend Framework, a PHP framework, did not properly handle
-XML data in multibyte encoding. This could be used by remote attackers
-to perform an XML External Entity attack via crafted XML data.</p>
+<p>Давид Голунски обнаружил, что во время запуска PHP-FPM в нитевом
+окружении Zend Framework, инфраструктура PHP, неправильно обрабатывает
+данные в XML формате в многобайтовых кодировках. Эта уязвимость может использоваться удалёнными злоумышленниками
+для выполнению атаки по принципу внешней сущности XML с помощью специально сформированных данных в формате XML.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.11.13-1.1+deb7u3.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.11.13-1.1+deb7u3.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 1.12.9+dfsg-2+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1.12.9+dfsg-2+deb8u3.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 1.12.14+dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 1.12.14+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.12.14+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.12.14+dfsg-1.</p>
 
-<p>We recommend that you upgrade your zendframework packages.</p>
+<p>Рекомендуется обновить пакеты zendframework.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3340.data"
 # $Id: dsa-3340.wml,v 1.1 2015/08/21 12:10:10 kaare Exp $
+
--- english/security/2015/dsa-3342.wml	2015-08-21 17:10:29.000000000 +0500
+++ russian/security/2015/dsa-3342.wml	2015-08-22 21:03:49.160066262 +0500
@@ -1,18 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Loren Maggiore of Trail of Bits discovered that the 3GP parser of VLC, a
-multimedia player and streamer, could dereference an arbitrary pointer
-due to insufficient restrictions on a writable buffer. This could allow
-remote attackers to execute arbitrary code via crafted 3GP files.</p>
+<p>Лорен Маджиоре из Trail of Bits обнаружила, что парсер 3GP из VLC,
+программы для воспроизведения и потокового вещания мультимедиа, может выполнять разыменование
+произвольного указателя из-за недостаточных ограничений на записываемый буфер. Эта уязвимость может
+позволить удалённым злоумышленникам выполнить произвольный код с помощью специально сформированных файлов в формате 3GP.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 2.2.0~rc2-2+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 2.2.0~rc2-2+deb8u1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена в скором времени.</p>
 
-<p>We recommend that you upgrade your vlc packages.</p>
+<p>Рекомендуется обновить пакеты vlc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3342.data"
 # $Id: dsa-3342.wml,v 1.1 2015/08/21 12:10:29 kaare Exp $
+

Reply to: