[DONE] wml://security/2015/dsa-31{49,50,51}.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3149.wml 2015-02-02 23:57:33.000000000 +0500
+++ russian/security/2015/dsa-3149.wml 2015-02-03 20:36:26.519327753 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Florian Weimer, of Red Hat Product Security, discovered an issue in
-condor, a distributed workload management system. Upon job completion,
-it can optionally notify a user by sending an email; the mailx
-invocation used in that process allowed for any authenticated user
-able to submit jobs, to execute arbitrary code with the privileges of
-the condor user.</p>
+<p>Флориан Ваймер из Red Hat Product Security обнаружил проблему в
+condor, распределённой системе управления нагрузкой. При завершении работы
+она может уведомлять пользователя путём отправки ему сообщения электронной почты; вызов mailx,
+используемый для этого, позволяет любому аутентифицированному пользователю,
+способному отправлять работы, выполнять произвольный код с правами
+пользователя condor.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 7.8.2~dfsg.1-1+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 7.8.2~dfsg.1-1+deb7u3.</p>
-<p>For the upcoming stable distribution (jessie) and unstable
-distribution (sid), this problem has been fixed in version
+<p>В готовящемся стабильном (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии
8.2.3~dfsg.1-6.</p>
-<p>We recommend that you upgrade your condor packages.</p>
+<p>Рекомендуется обновить пакеты condor.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3149.data"
# $Id: dsa-3149.wml,v 1.1 2015/02/02 18:57:33 kaare Exp $
+
--- english/security/2015/dsa-3150.wml 2015-02-02 21:46:49.000000000 +0500
+++ russian/security/2015/dsa-3150.wml 2015-02-03 20:55:19.807273019 +0500
@@ -1,55 +1,57 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Fabian Yamaguchi discovered multiple vulnerabilities in VLC, a multimedia
-player and streamer:</p>
+<p>Фабиан Ямагучи обнаружил многочисленные уязвимости в VLC, ПО для проигрывания
+и вещания мультимедиа:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9626">CVE-2014-9626</a>
- <p>The MP4 demuxer, when parsing string boxes, did not properly check
- the length of the box, leading to a possible integer underflow when
- using this length value in a call to memcpy(). This could allow
- remote attackers to cause a denial of service (crash) or arbitrary
- code execution via crafted MP4 files.</p></li>
+ <p>Демультиплексер MP4 при грамматическом разборе строковых контейнеров неправильно проверяет
+ длину контейнера, что приводит к возможному переполнению целых чисел при
+ использовании значения длины контейнера в вызове функции memcpy(). Это может позволить
+ удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или выполнить
+ произвольный код с помощью специально сформированных файлов MP4.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9627">CVE-2014-9627</a>
- <p>The MP4 demuxer, when parsing string boxes, did not properly check
- that the conversion of the box length from 64bit integer to 32bit
- integer on 32bit platforms did not cause a truncation, leading to
- a possible buffer overflow. This could allow remote attackers to
- cause a denial of service (crash) or arbitrary code execution via
- crafted MP4 files.</p></li>
+ <p>Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет,
+ приводит ли к обрезанию перевод значения длины контейнера из 64-битного целого числа в 32-битное
+ целое число на 32-битных, что приводит к
+ возможному переполнению буфера. Это может позволить удалённым злоумышленникам
+ вызвать отказ в обслуживании (аварийная остановка) или выполнить произвольный код с помощью
+ специально сформированных файлов MP4.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9628">CVE-2014-9628</a>
- <p>The MP4 demuxer, when parsing string boxes, did not properly check
- the length of the box, leading to a possible buffer overflow. This
- could allow remote attackers to cause a denial of service (crash)
- or arbitrary code execution via crafted MP4 files.</p></li>
+ <p>Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет
+ длину контейнера, что приводит к возможному переполнению буфера. Это
+ может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка)
+ или выполнить произвольный код с помощью специально сформированных файлов MP4.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9629">CVE-2014-9629</a>
- <p>The Dirac and Schroedinger encoders did not properly check for an
- integer overflow on 32bit platforms, leading to a possible buffer
- overflow. This could allow remote attackers to cause a denial of
- service (crash) or arbitrary code execution.</p></li>
+ <p>Кодировщики Dirac и Schroedinger неправильно проверяют переполнение
+ целых чисел на 32-битных платформах, что приводит к возможному переполнению
+ буфера. Это может позволить удалённым злоумышленникам вызвать отказ в
+ обслуживании (аварийная остановка) или выполнить произвольный код.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.0.3-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.0.3-5+deb7u2.</p>
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 2.2.0~rc2-2.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 2.2.0~rc2-2.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.2.0~rc2-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.2.0~rc2-2.</p>
-<p>We recommend that you upgrade your vlc packages.</p>
+<p>Рекомендуется обновить пакеты vlc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3150.data"
# $Id: dsa-3150.wml,v 1.1 2015/02/02 16:46:49 kaare Exp $
+
--- english/security/2015/dsa-3151.wml 2015-02-03 11:11:51.000000000 +0500
+++ russian/security/2015/dsa-3151.wml 2015-02-03 21:02:27.367252369 +0500
@@ -1,46 +1,48 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре веб-разработки для Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219">CVE-2015-0219</a>
- <p>Jedediah Smith reported that the WSGI environ in Django does not
- distinguish between headers containing dashes and headers containing
- underscores. A remote attacker could use this flaw to spoof WSGI
- headers.</p></li>
+ <p>Джедедиа Смит сообщил, что WSGI environ в Django не проводит
+ различие между заголовками, содержащими тире, и заголовками, содержащими
+ подчёркивание. Удалённый злоумышленник может использовать эту уязвимость для подделки
+ заголовков WSGI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220">CVE-2015-0220</a>
- <p>Mikko Ohtamaa discovered that the django.util.http.is_safe_url()
- function in Django does not properly handle leading whitespaces in
- user-supplied redirect URLs. A remote attacker could potentially use
- this flaw to perform a cross-site scripting attack.</p></li>
+ <p>Микко Охтамаа обнаружил, что функция django.util.http.is_safe_url()
+ из Django неправильно обрабатывает пробелы перед переданными
+ пользователем для перенаправления URL. Удалённый злоумышленник потенциально может использовать
+ данную уязвимость для выполнения атаки по принципу межсайтового скриптинга.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221">CVE-2015-0221</a>
- <p>Alex Gaynor reported a flaw in the way Django handles reading files
- in the django.views.static.serve() view. A remote attacker could
- possibly use this flaw to mount a denial of service via resource
- consumption.</p></li>
+ <p>Алекс Гайнор сообщил об уязвимости в способе, использующемся в Django для чтения файлов
+ в виде the django.views.static.serve(). Удалённый злоумышленник может
+ использовать эту уязвимость для вызова отказа в обслуживании через чрезмерное потребление
+ доступных ресурсов.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u9.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u9.</p>
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 1.7.1-1.1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 1.7.1-1.1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.7.1-1.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.7.1-1.1.</p>
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3151.data"
# $Id: dsa-3151.wml,v 1.1 2015/02/03 06:11:51 carnil Exp $
+
Reply to: