[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-31{49,50,51}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3149.wml	2015-02-02 23:57:33.000000000 +0500
+++ russian/security/2015/dsa-3149.wml	2015-02-03 20:36:26.519327753 +0500
@@ -1,22 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Florian Weimer, of Red Hat Product Security, discovered an issue in
-condor, a distributed workload management system. Upon job completion,
-it can optionally notify a user by sending an email; the mailx
-invocation used in that process allowed for any authenticated user
-able to submit jobs, to execute arbitrary code with the privileges of
-the condor user.</p>
+<p>Флориан Ваймер из Red Hat Product Security обнаружил проблему в
+condor, распределённой системе управления нагрузкой. При завершении работы
+она может уведомлять пользователя путём отправки ему сообщения электронной почты; вызов mailx,
+используемый для этого, позволяет любому аутентифицированному пользователю,
+способному отправлять работы, выполнять произвольный код с правами
+пользователя condor.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 7.8.2~dfsg.1-1+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 7.8.2~dfsg.1-1+deb7u3.</p>
 
-<p>For the upcoming stable distribution (jessie) and unstable
-distribution (sid), this problem has been fixed in version
+<p>В готовящемся стабильном (jessie) и нестабильном
+(sid) выпусках эта проблема была исправлена в версии
 8.2.3~dfsg.1-6.</p>
 
-<p>We recommend that you upgrade your condor packages.</p>
+<p>Рекомендуется обновить пакеты condor.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3149.data"
 # $Id: dsa-3149.wml,v 1.1 2015/02/02 18:57:33 kaare Exp $
+
--- english/security/2015/dsa-3150.wml	2015-02-02 21:46:49.000000000 +0500
+++ russian/security/2015/dsa-3150.wml	2015-02-03 20:55:19.807273019 +0500
@@ -1,55 +1,57 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Fabian Yamaguchi discovered multiple vulnerabilities in VLC, a multimedia
-player and streamer:</p>
+<p>Фабиан Ямагучи обнаружил многочисленные уязвимости в VLC, ПО для проигрывания
+и вещания мультимедиа:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9626";>CVE-2014-9626</a>
 
-    <p>The MP4 demuxer, when parsing string boxes, did not properly check
-    the length of the box, leading to a possible integer underflow when
-    using this length value in a call to memcpy(). This could allow
-    remote attackers to cause a denial of service (crash) or arbitrary
-    code execution via crafted MP4 files.</p></li>
+    <p>Демультиплексер MP4 при грамматическом разборе строковых контейнеров неправильно проверяет
+    длину контейнера, что приводит к возможному переполнению целых чисел при
+    использовании значения длины контейнера в вызове функции memcpy(). Это может позволить
+    удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или выполнить
+    произвольный код с помощью специально сформированных файлов MP4.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9627";>CVE-2014-9627</a>
 
-    <p>The MP4 demuxer, when parsing string boxes, did not properly check
-    that the conversion of the box length from 64bit integer to 32bit
-    integer on 32bit platforms did not cause a truncation, leading to
-    a possible buffer overflow. This could allow remote attackers to
-    cause a denial of service (crash) or arbitrary code execution via
-    crafted MP4 files.</p></li>
+    <p>Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет,
+    приводит ли к обрезанию перевод значения длины контейнера из 64-битного целого числа в 32-битное
+    целое число на 32-битных, что приводит к
+    возможному переполнению буфера. Это может позволить удалённым злоумышленникам
+    вызвать отказ в обслуживании (аварийная остановка) или выполнить произвольный код с помощью
+    специально сформированных файлов MP4.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9628";>CVE-2014-9628</a>
 
-    <p>The MP4 demuxer, when parsing string boxes, did not properly check
-    the length of the box, leading to a possible buffer overflow. This
-    could allow remote attackers to cause a denial of service (crash)
-    or arbitrary code execution via crafted MP4 files.</p></li>
+    <p>Демультиплексор MP4 при грамматическом разборе строковых контейнеров неправильно проверяет
+    длину контейнера, что приводит к возможному переполнению буфера. Это
+    может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка)
+    или выполнить произвольный код с помощью специально сформированных файлов MP4.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9629";>CVE-2014-9629</a>
 
-    <p>The Dirac and Schroedinger encoders did not properly check for an
-    integer overflow on 32bit platforms, leading to a possible buffer
-    overflow. This could allow remote attackers to cause a denial of
-    service (crash) or arbitrary code execution.</p></li>
+    <p>Кодировщики Dirac и Schroedinger неправильно проверяют переполнение
+    целых чисел на 32-битных платформах, что приводит к возможному переполнению
+    буфера. Это может позволить удалённым злоумышленникам вызвать отказ в
+    обслуживании (аварийная остановка) или выполнить произвольный код.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 2.0.3-5+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 2.0.3-5+deb7u2.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 2.2.0~rc2-2.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 2.2.0~rc2-2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 2.2.0~rc2-2.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.2.0~rc2-2.</p>
 
-<p>We recommend that you upgrade your vlc packages.</p>
+<p>Рекомендуется обновить пакеты vlc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3150.data"
 # $Id: dsa-3150.wml,v 1.1 2015/02/02 16:46:49 kaare Exp $
+
--- english/security/2015/dsa-3151.wml	2015-02-03 11:11:51.000000000 +0500
+++ russian/security/2015/dsa-3151.wml	2015-02-03 21:02:27.367252369 +0500
@@ -1,46 +1,48 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:</p>
+<p>В Django, высокоуровневой инфраструктуре веб-разработки для Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219";>CVE-2015-0219</a>
 
-    <p>Jedediah Smith reported that the WSGI environ in Django does not
-    distinguish between headers containing dashes and headers containing
-    underscores. A remote attacker could use this flaw to spoof WSGI
-    headers.</p></li>
+    <p>Джедедиа Смит сообщил, что WSGI environ в Django не проводит
+    различие между заголовками, содержащими тире, и заголовками, содержащими
+    подчёркивание. Удалённый злоумышленник может использовать эту уязвимость для подделки
+    заголовков WSGI.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220";>CVE-2015-0220</a>
 
-    <p>Mikko Ohtamaa discovered that the django.util.http.is_safe_url()
-    function in Django does not properly handle leading whitespaces in
-    user-supplied redirect URLs. A remote attacker could potentially use
-    this flaw to perform a cross-site scripting attack.</p></li>
+    <p>Микко Охтамаа обнаружил, что функция django.util.http.is_safe_url()
+    из Django неправильно обрабатывает пробелы перед переданными
+    пользователем для перенаправления URL. Удалённый злоумышленник потенциально может использовать
+    данную уязвимость для выполнения атаки по принципу межсайтового скриптинга.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221";>CVE-2015-0221</a>
 
-    <p>Alex Gaynor reported a flaw in the way Django handles reading files
-    in the django.views.static.serve() view. A remote attacker could
-    possibly use this flaw to mount a denial of service via resource
-    consumption.</p></li>
+    <p>Алекс Гайнор сообщил об уязвимости в способе, использующемся в Django для чтения файлов
+    в виде the django.views.static.serve(). Удалённый злоумышленник может
+    использовать эту уязвимость для вызова отказа в обслуживании через чрезмерное потребление
+    доступных ресурсов.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u9.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u9.</p>
 
-<p>For the upcoming stable distribution (jessie), these problems have been
-fixed in version 1.7.1-1.1.</p>
+<p>В готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 1.7.1-1.1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.7.1-1.1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.7.1-1.1.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3151.data"
 # $Id: dsa-3151.wml,v 1.1 2015/02/03 06:11:51 carnil Exp $
+

Reply to: