[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-337{4,5}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3374.wml	2015-10-19 20:43:18.000000000 +0500
+++ russian/security/2015/dsa-3374.wml	2015-10-20 12:09:45.627532374 +0500
@@ -1,36 +1,38 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in PostgreSQL-9.4, a SQL
-database system.</p>
+<p>В PostgreSQL-9.4, системе баз данных SQL, было обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288";>CVE-2015-5288</a>
 
-    <p>Josh Kupershmidt discovered a vulnerability in the crypt() function
-    in the pgCrypto extension. Certain invalid salt arguments can cause
-    the server to crash or to disclose a few bytes of server memory.</p></li>
+    <p>Джош Капершмидт обнаружил уязвимость в функции crypt() из
+    расширения pgCrypto. Некоторые некорректные аргументы, представляющие собой соль, могут
+    вызвать аварийное завершение работы сервера или приводить к раскрытию нескольких байт серверной памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5289";>CVE-2015-5289</a>
 
-    <p>Oskari Saarenmaa discovered that json or jsonb input values
-    constructed from arbitrary user input can crash the PostgreSQL
-    server and cause a denial of service.</p></li>
+    <p>Оскари Сааренмаа обнаружил, что входные значения json или jsonb,
+    создаваемые на основе ввода произвольного пользователя, могут приводить к аварийному завершению
+    работы сервера PostgreSQL и вызывать отказ в обслуживании.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 9.4.5-0+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 9.4.5-0+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 9.4.5-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 9.4.5-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 9.4.5-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 9.4.5-1.</p>
 
-<p>We recommend that you upgrade your postgresql-9.4 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3374.data"
 # $Id: dsa-3374.wml,v 1.1 2015/10/19 15:43:18 carnil Exp $
+
--- english/security/2015/dsa-3375.wml	2015-10-20 10:14:30.000000000 +0500
+++ russian/security/2015/dsa-3375.wml	2015-10-20 12:16:09.732293650 +0500
@@ -1,51 +1,53 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been fixed in Wordpress, the popular
-blogging engine.</p>
+<p>В Wordpress, популярном движке для ведения блога, было обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714";>CVE-2015-5714</a>
 
-    <p>A cross-site scripting vulnerability when processing shortcode tags
-    has been discovered.</p>
+    <p>Был обнаружен межсайтовый скриптинг, проявляющийся во время обработки
+    тегов шоткодов.</p>
 
-    <p>The issue has been fixed by not allowing unclosed HTML elements in
-    attributes.</p></li>
+    <p>Данная проблема была исправлена путём запрета незакрытых элементов HTML в
+    атрибутах.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715";>CVE-2015-5715</a>
 
-    <p>A vulnerability has been discovered, allowing users without proper
-    permissions to publish private posts and make them sticky.</p>
+    <p>Была обнаружена уязвимость, позволяющая пользователям без соответствующих
+    прав доступа публиковать закрытые посты и прикреплять их.</p>
 
-    <p>The issue has been fixed in the XMLRPC code of Wordpress by not
-    allowing private posts to be sticky.</p></li>
+    <p>Данная проблема была исправлена в коде XMLRPC из Wordpress путём
+    запрета прикреплять закрытые посты.</p></li>
 
-<li>Other issue(s)
+<li>Другие проблемы
 
-   <p>A cross-site scripting vulnerability in user list tables has been
-   discovered.</p>
+   <p>Был обнаружен межсайтовый скриптинг в таблицах
+   списка пользователей.</p>
 
-   <p>The issue has been fixed by URL-escaping email addresses in those
-   user lists.</p></li>
+   <p>Данная проблема была исправлена путём экранирования URL в адресах электронной почты в
+   списках пользователей.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems will be fixed
-in later update.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы будут исправлены
+в следующем обновлении.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4.1+dfsg-1+deb8u5.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4.1+dfsg-1+deb8u5.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 4.3.1+dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 4.3.1+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.3.1+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.3.1+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Рекомендуется обновить пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3375.data"
 # $Id: dsa-3375.wml,v 1.1 2015/10/20 05:14:30 kaare Exp $
+

Reply to: