[DONE] wml://security/2015/dsa-3265.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3265.wml 2015-05-20 19:42:41.000000000 +0500
+++ russian/security/2015/dsa-3265.wml 2015-05-20 22:10:09.193817588 +0500
@@ -1,81 +1,83 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in Zend Framework, a PHP
-framework. Except for <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>, all these issues were already fixed
-in the version initially shipped with Jessie.</p>
+<p>В Zend Framework, инфраструктуре PHP, были обнаружены многочисленные уязвимости. За исключением
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a> все эти проблемы уже были исправлены
+в версии, вошедшей в Jessie.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a>
- <p>Lukas Reschke reported a lack of protection against XML External
- Entity injection attacks in some functions. This fix extends the
- incomplete one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
+ <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
+ от инъекций внешних сущностей XML. Данное исправление дополняет
+ неполное исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682">CVE-2014-2682</a>
- <p>Lukas Reschke reported a failure to consider that the
- libxml_disable_entity_loader setting is shared among threads in the
- PHP-FPM case. This fix extends the incomplete one from
+ <p>Лукам Решке сообщил о невозможности проверки того, что
+ libxml_disable_entity_loader разделяется среди нитей в
+ случае PHP-FPM. Данное исправление дополняет неполное исправление для
<a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a>
- <p>Lukas Reschke reported a lack of protection against XML Entity
- Expansion attacks in some functions. This fix extends the incomplete
- one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
+ <p>Лукас Решке сообщил об отсутствии в некоторых функциях защиты
+ от атак по принципу подстановки сущностей XML. Данное исправление дополняет неполное
+ исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684">CVE-2014-2684</a>
- <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
- Bochum reported an error in the consumer's verify method that lead
- to acceptance of wrongly sourced tokens.</p></li>
+ <p>Кристиан Маинка и Владислав Младенов из Рурского
+ университета сообщили об ошибке в методе проверки получателя, которая приводит к
+ принятию токенов от неверного источника.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685">CVE-2014-2685</a>
- <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
- Bochum reported a specification violation in which signing of a
- single parameter is incorrectly considered sufficient.</p></li>
+ <p>Кристиан Маинка и Владислав Младенов из Рурского
+ университета сообщили о нарушении спецификации, в котором подписывание
+ единичного параметра некорректно считается достаточным.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914">CVE-2014-4914</a>
- <p>Cassiano Dal Pizzol discovered that the implementation of the ORDER
- BY SQL statement in Zend_Db_Select contains a potential SQL
- injection when the query string passed contains parentheses.</p></li>
+ <p>Кассиано Дал Пиццоль обнаружил, что реализация SQL-утверждения ORDER
+ BY в Zend_Db_Select содержит потенциальную возможность выполнения SQL-инъекций
+ при передаче запроса, содержащего скобки.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088">CVE-2014-8088</a>
- <p>Yury Dyachenko at Positive Research Center identified potential XML
- eXternal Entity injection vectors due to insecure usage of PHP's DOM
- extension.</p></li>
+ <p>Юрий Дьяченко из Positive Research Center обнаружил потенциальную возможность инъекции
+ внешних сущностей XML, возникающую из-за небезопасного использования расширения
+ DOM для PHP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089">CVE-2014-8089</a>
- <p>Jonas Sandström discovered an SQL injection vector when manually
- quoting value for sqlsrv extension, using null byte.</p></li>
+ <p>Йонас Зандштрём обнаружил возможность выполнения SQL-инъекции при
+ закавычивании значения для расширения sqlsrv вручную с использованием null-байта.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>
- <p>Filippo Tessarotto and Maks3w reported potential CRLF injection
- attacks in mail and HTTP headers.</p></li>
+ <p>Филиппо Тессаротто и Maks3w сообщили о потенциальной возможности выполнения CRLF-инъекций
+ в почтовые и HTTP заголовки.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 1.11.13-1.1+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 1.11.13-1.1+deb7u1.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 1.12.9+dfsg-2+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 1.12.9+dfsg-2+deb8u1.</p>
-<p>For the testing distribution (stretch), these problems will be fixed
-in version 1.12.12+dfsg-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
+в версии 1.12.12+dfsg-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.12.12+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.12.12+dfsg-1.</p>
-<p>We recommend that you upgrade your zendframework packages.</p>
+<p>Рекомендуется обновить пакеты zendframework.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3265.data"
# $Id: dsa-3265.wml,v 1.1 2015/05/20 14:42:41 gusnan Exp $
+
Reply to: