[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-340{2,3,4}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3402.wml	2015-11-24 23:24:55.000000000 +0500
+++ russian/security/2015/dsa-3402.wml	2015-11-26 01:15:45.411092234 +0500
@@ -1,35 +1,37 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in symfony, a framework to
-create websites and web applications. The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В symfony, инфраструктуре для создания веб-сайтов и веб-приложений, было
+обнаружено несколько уязвимостей. Проекта Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8124";>CVE-2015-8124</a>
 
-    <p>The RedTeam Pentesting GmbH team discovered a session fixation
-    vulnerability within the <q>Remember Me</q> login feature, allowing an
-    attacker to impersonate the victim towards the web application if
-    the session id value was previously known to the attacker.</p></li>
+    <p>Команда RedTeam Pentesting GmbH обнаружила уязвимость фиксации
+    сессии в коде, реализующем <q>Remember Me</q> в login, которая позволяет
+    злоумышленнику выдать себя за жертву атаки в том случае, если
+    злоумышленнику известно идентификационное значение сессии.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8125";>CVE-2015-8125</a>
 
-    <p>Several potential remote timing attack vulnerabilities were
-    discovered in classes from the Symfony Security component and in the
-    legacy CSRF implementation from the Symfony Form component.</p></li>
+    <p>Несколько потенциальных удалённых атак через тайминги было
+    обнаружено в классах компонента Symfony Security и в
+    устаревшей реализации CSRF в компоненте Symfony Form.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 2.3.21+dfsg-4+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 2.3.21+dfsg-4+deb8u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.7.7+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.7.7+dfsg-1.</p>
 
-<p>We recommend that you upgrade your symfony packages.</p>
+<p>Рекомендуется обновить пакеты symfony.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3402.data"
 # $Id: dsa-3402.wml,v 1.1 2015/11/24 18:24:55 carnil Exp $
+
--- english/security/2015/dsa-3403.wml	2015-11-25 11:33:50.000000000 +0500
+++ russian/security/2015/dsa-3403.wml	2015-11-26 01:19:59.166324568 +0500
@@ -1,29 +1,31 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>This update backports changes from the commons-collections 3.2.2 release
-which disable the deserialisation of the functors classes unless the
-system property org.apache.commons.collections.enableUnsafeSerialization
-is set to <q>true</q>. This fixes a vulnerability in unsafe applications
-deserialising objects from untrusted sources without sanitising the
-input data. Classes considered unsafe are: CloneTransformer, ForClosure,
+<p>Данное обновление представляет собой обратный перенос изменений из commons-collections версии
+3.2.2, которые отключают десериализацию функций классов за исключением тех случае,
+когда системное свойство org.apache.commons.collections.enableUnsafeSerialization
+имеет значение <q>true</q>. Эти изменения исправляют уязвимость в небезопасных приложений,
+десериализирующих объекты из недоверенных источников без выполнения очистки
+входных данных. Классы, считающиеся небезопасными: CloneTransformer, ForClosure,
 InstantiateFactory, InstantiateTransformer, InvokerTransformer,
-PrototypeCloneFactory, PrototypeSerializationFactory and WhileClosure.</p>
+PrototypeCloneFactory, PrototypeSerializationFactory и WhileClosure.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 3.2.1-5+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 3.2.1-5+deb7u1.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 3.2.1-7+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 3.2.1-7+deb8u1.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 3.2.2-1.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 3.2.2-1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.2.2-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.2.2-1.</p>
 
-<p>We recommend that you upgrade your libcommons-collections3-java packages.</p>
+<p>Рекомендуется обновить пакеты libcommons-collections3-java.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3403.data"
 # $Id: dsa-3403.wml,v 1.1 2015/11/25 06:33:50 kaare Exp $
+
--- english/security/2015/dsa-3404.wml	2015-11-25 22:33:43.000000000 +0500
+++ russian/security/2015/dsa-3404.wml	2015-11-26 01:22:57.138885261 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Ryan Butterfield discovered a vulnerability in the date template filter
-in python-django, a high-level Python web development framework. A
-remote attacker can take advantage of this flaw to obtain any secret in
-the application's settings.</p>
+<p>Райан Баттерфильд обнаружил уязвимость в фильтре шаблона даты
+в python-django, высокоуровневой инфраструктуре для веб-разработки на Python. Удалённый
+злоумышленник может использовать данную уязвимость для получения любых скрытых
+данных приложения.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.4.5-1+deb7u14.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.4.5-1+deb7u14.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 1.7.7-1+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1.7.7-1+deb8u3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.8.7-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.8.7-1.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3404.data"
 # $Id: dsa-3404.wml,v 1.1 2015/11/25 17:33:43 carnil Exp $
+

Reply to: