[DONE] wml://security/2015/dsa-337{4,5}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3374.wml 2015-10-19 20:43:18.000000000 +0500
+++ russian/security/2015/dsa-3374.wml 2015-10-20 12:09:45.627532374 +0500
@@ -1,36 +1,38 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been found in PostgreSQL-9.4, a SQL
-database system.</p>
+<p>В PostgreSQL-9.4, системе баз данных SQL, было обнаружено
+несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288">CVE-2015-5288</a>
- <p>Josh Kupershmidt discovered a vulnerability in the crypt() function
- in the pgCrypto extension. Certain invalid salt arguments can cause
- the server to crash or to disclose a few bytes of server memory.</p></li>
+ <p>Джош Капершмидт обнаружил уязвимость в функции crypt() из
+ расширения pgCrypto. Некоторые некорректные аргументы, представляющие собой соль, могут
+ вызвать аварийное завершение работы сервера или приводить к раскрытию нескольких байт серверной памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5289">CVE-2015-5289</a>
- <p>Oskari Saarenmaa discovered that json or jsonb input values
- constructed from arbitrary user input can crash the PostgreSQL
- server and cause a denial of service.</p></li>
+ <p>Оскари Сааренмаа обнаружил, что входные значения json или jsonb,
+ создаваемые на основе ввода произвольного пользователя, могут приводить к аварийному завершению
+ работы сервера PostgreSQL и вызывать отказ в обслуживании.</p></li>
</ul>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 9.4.5-0+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 9.4.5-0+deb8u1.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 9.4.5-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 9.4.5-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 9.4.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 9.4.5-1.</p>
-<p>We recommend that you upgrade your postgresql-9.4 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3374.data"
# $Id: dsa-3374.wml,v 1.1 2015/10/19 15:43:18 carnil Exp $
+
--- english/security/2015/dsa-3375.wml 2015-10-20 10:14:30.000000000 +0500
+++ russian/security/2015/dsa-3375.wml 2015-10-20 12:16:09.732293650 +0500
@@ -1,51 +1,53 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been fixed in Wordpress, the popular
-blogging engine.</p>
+<p>В Wordpress, популярном движке для ведения блога, было обнаружено
+несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714">CVE-2015-5714</a>
- <p>A cross-site scripting vulnerability when processing shortcode tags
- has been discovered.</p>
+ <p>Был обнаружен межсайтовый скриптинг, проявляющийся во время обработки
+ тегов шоткодов.</p>
- <p>The issue has been fixed by not allowing unclosed HTML elements in
- attributes.</p></li>
+ <p>Данная проблема была исправлена путём запрета незакрытых элементов HTML в
+ атрибутах.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715">CVE-2015-5715</a>
- <p>A vulnerability has been discovered, allowing users without proper
- permissions to publish private posts and make them sticky.</p>
+ <p>Была обнаружена уязвимость, позволяющая пользователям без соответствующих
+ прав доступа публиковать закрытые посты и прикреплять их.</p>
- <p>The issue has been fixed in the XMLRPC code of Wordpress by not
- allowing private posts to be sticky.</p></li>
+ <p>Данная проблема была исправлена в коде XMLRPC из Wordpress путём
+ запрета прикреплять закрытые посты.</p></li>
-<li>Other issue(s)
+<li>Другие проблемы
- <p>A cross-site scripting vulnerability in user list tables has been
- discovered.</p>
+ <p>Был обнаружен межсайтовый скриптинг в таблицах
+ списка пользователей.</p>
- <p>The issue has been fixed by URL-escaping email addresses in those
- user lists.</p></li>
+ <p>Данная проблема была исправлена путём экранирования URL в адресах электронной почты в
+ списках пользователей.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems will be fixed
-in later update.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены
+в следующем обновлении.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4.1+dfsg-1+deb8u5.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4.1+dfsg-1+deb8u5.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 4.3.1+dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 4.3.1+dfsg-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.3.1+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.3.1+dfsg-1.</p>
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3375.data"
# $Id: dsa-3375.wml,v 1.1 2015/10/20 05:14:30 kaare Exp $
+
Reply to: