[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3265.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3265.wml	2015-05-20 19:42:41.000000000 +0500
+++ russian/security/2015/dsa-3265.wml	2015-05-20 22:10:09.193817588 +0500
@@ -1,81 +1,83 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in Zend Framework, a PHP
-framework. Except for <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>, all these issues were already fixed
-in the version initially shipped with Jessie.</p>
+<p>В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные уязвимости. За исключением
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a> все эти проблемы уже были исправлены
+в версии, вошедшей в Jessie.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681";>CVE-2014-2681</a>
 
-    <p>Lukas Reschke reported a lack of protection against XML External
-    Entity injection attacks in some functions. This fix extends the
-    incomplete one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
+    <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
+    от инъекций внешних сущностей XML. Данное исправление дополняет
+    неполное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682";>CVE-2014-2682</a>
 
-    <p>Lukas Reschke reported a failure to consider that the
-    libxml_disable_entity_loader setting is shared among threads in the
-    PHP-FPM case. This fix extends the incomplete one from
+    <p>Лукам Решке сообщил о невозможности проверки того, что
+    libxml_disable_entity_loader разделяется среди нитей в
+    случае PHP-FPM. Данное исправление дополняет неполное исправление для
     <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683";>CVE-2014-2683</a>
 
-    <p>Lukas Reschke reported a lack of protection against XML Entity
-    Expansion attacks in some functions. This fix extends the incomplete
-    one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>
+    <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
+    от атак по принципу подстановки сущностей XML. Данное исправление дополняет неполное
+    исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684";>CVE-2014-2684</a>
 
-    <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
-    Bochum reported an error in the consumer's verify method that lead
-    to acceptance of wrongly sourced tokens.</p></li>
+    <p>Кристиан Маинка и Владислав Младенов из Рурского
+    университета сообщили об ошибке в методе проверки получателя, которая приводит к
+    принятию токенов от неверного источника.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685";>CVE-2014-2685</a>
 
-    <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
-    Bochum reported a specification violation in which signing of a
-    single parameter is incorrectly considered sufficient.</p></li>
+    <p>Кристиан Маинка и Владислав Младенов из Рурского
+    университета сообщили о нарушении спецификации, в котором подписывание
+    единичного параметра некорректно считается достаточным.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914";>CVE-2014-4914</a>
 
-    <p>Cassiano Dal Pizzol discovered that the implementation of the ORDER
-    BY SQL statement in Zend_Db_Select contains a potential SQL
-    injection when the query string passed contains parentheses.</p></li>
+    <p>Кассиано Дал Пиццоль обнаружил, что реализация SQL-утверждения ORDER
+    BY в Zend_Db_Select содержит потенциальную возможность выполнения SQL-инъекций
+    при передаче запроса, содержащего скобки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088";>CVE-2014-8088</a>
 
-    <p>Yury Dyachenko at Positive Research Center identified potential XML
-    eXternal Entity injection vectors due to insecure usage of PHP's DOM
-    extension.</p></li>
+    <p>Юрий Дьяченко из Positive Research Center обнаружил потенциальную возможность инъекции
+    внешних сущностей XML, возникающую из-за небезопасного использования расширения
+    DOM для PHP.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089";>CVE-2014-8089</a>
 
-    <p>Jonas Sandström discovered an SQL injection vector when manually
-    quoting value for sqlsrv extension, using null byte.</p></li>
+    <p>Йонас Зандштрём обнаружил возможность выполнения SQL-инъекции при
+    закавычивании значения для расширения sqlsrv вручную с использованием null-байта.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>
 
-    <p>Filippo Tessarotto and Maks3w reported potential CRLF injection
-    attacks in mail and HTTP headers.</p></li>
+    <p>Филиппо Тессаротто и Maks3w сообщили о потенциальной возможности выполнения CRLF-инъекций
+    в почтовые и HTTP заголовки.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.11.13-1.1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.11.13-1.1+deb7u1.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.12.9+dfsg-2+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.12.9+dfsg-2+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems will be fixed
-in version 1.12.12+dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
+в версии 1.12.12+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.12.12+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.12.12+dfsg-1.</p>
 
-<p>We recommend that you upgrade your zendframework packages.</p>
+<p>Рекомендуется обновить пакеты zendframework.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3265.data"
 # $Id: dsa-3265.wml,v 1.1 2015/05/20 14:42:41 gusnan Exp $
+

Reply to: