[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-32{67,68,69,70}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3267.wml	2015-05-22 11:16:02.000000000 +0500
+++ russian/security/2015/dsa-3267.wml	2015-05-22 22:53:16.283345856 +0500
@@ -1,94 +1,96 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1251";>CVE-2015-1251</a>
 
-    <p>SkyLined discovered a use-after-free issue in speech 
-    recognition.</p></li>
+    <p>SkyLined обнаружил использование указателей после освобождения памяти в коде для распознавания
+    речи.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1252";>CVE-2015-1252</a>
 
-    <p>An out-of-bounds write issue was discovered that could be used to
-    escape from the sandbox.</p></li>
+    <p>Была обнаружена ошибка записи за пределами массива, которая может использоваться для
+    выхода из песочницы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1253";>CVE-2015-1253</a>
 
-    <p>A cross-origin bypass issue was discovered in the DOM parser.</p></li>
+    <p>Была обнаружена возможность обхода проверки совместного использования источников в коде для грамматического разбора DOM.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1254";>CVE-2015-1254</a>
 
-    <p>A cross-origin bypass issue was discovered in the DOM editing 
-    feature.</p></li>
+    <p>Было обнаружена возможность обхода проверки совместного использования источников в коде
+    редактирования DOM.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1255";>CVE-2015-1255</a>
 
-    <p>Khalil Zhani discovered a use-after-free issue in WebAudio.</p></li>
+    <p>Халил Зани обнаружил использование указателей после освобождения памяти в WebAudio.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1256";>CVE-2015-1256</a>
 
-    <p>Atte Kettunen discovered a use-after-free issue in the SVG
-    implementation.</p></li>
+    <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти в реализации
+    SVG.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1257";>CVE-2015-1257</a>
 
-    <p>miaubiz discovered an overflow issue in the SVG implementation.</p></li>
+    <p>miaubiz обнаружил переполнение в реализации SVG.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1258";>CVE-2015-1258</a>
 
-    <p>cloudfuzzer discovered an invalid size parameter used in the
-    libvpx library.</p></li>
+    <p>cloudfuzzer обнаружил использование параметра некорректного размера в
+    библиотеке libvpx.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1259";>CVE-2015-1259</a>
 
-    <p>Atte Kettunen discovered an uninitialized memory issue in the
-    pdfium library.</p></li>
+    <p>Атте Кеттунен обнаружил проблему с неинициализированной памятью в
+    библиотеке pdfium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1260";>CVE-2015-1260</a>
 
-    <p>Khalil Zhani discovered multiple use-after-free issues in chromium's
-    interface to the WebRTC library.</p></li>
+    <p>Халил Зани обнаружил многочисленные использования указателей после освобождения памяти в интерфейсе chromium
+    для библиотеки WebRTC.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1261";>CVE-2015-1261</a>
 
-    <p>Juho Nurminen discovered a URL bar spoofing issue.</p></li>
+    <p>Юхо Нурминен обнаружил проблему с подделкой строки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1262";>CVE-2015-1262</a>
 
-    <p>miaubiz discovered the use of an uninitialized class member in
-    font handling.</p></li>
+    <p>miaubiz обнаружил использование неинициализированного члена класса в
+    коде для обработки шрифтов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1263";>CVE-2015-1263</a>
 
-    <p>Mike Ruddy discovered that downloading the spellcheck dictionary
-    was not done over HTTPS.</p></li>
+    <p>Майк Руди обнаружил, что загрузка словаря для проверки правописания
+    не выполняется по HTTPS.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1264";>CVE-2015-1264</a>
 
-    <p>K0r3Ph1L discovered a cross-site scripting issue that could be
-    triggered by bookmarking a site.</p></li>
+    <p>K0r3Ph1L обнаружил проблему с межсайтовым скриптингом, которая может
+    проявится при добавлении сайта в закладки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1265";>CVE-2015-1265</a>
 
-    <p>The chrome 43 development team found and fixed various issues
-    during internal auditing.  Also multiple issues were fixed in
-    the libv8 library, version 4.3.61.21.</p></li>
+    <p>Команда разработки chrome 43 обнаружила и исправила различные проблемы
+    в ходе внутреннего аудита. Кроме того, многочисленные проблемы были исправлены в
+    библиотеке libv8 версии 4.3.61.21.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 43.0.2357.65-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 43.0.2357.65-1~deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems will be fixed soon.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 43.0.2357.65-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 43.0.2357.65-1.</p>
 
-<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты chromium-browser.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3267.data"
 # $Id: dsa-3267.wml,v 1.1 2015/05/22 06:16:02 kaare Exp $
+
--- english/security/2015/dsa-3268.wml	2015-05-22 11:03:31.000000000 +0500
+++ russian/security/2015/dsa-3268.wml	2015-05-22 22:57:54.867353754 +0500
@@ -1,26 +1,28 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Tavis Ormandy discovered that NTFS-3G, a read-write NTFS driver for
-FUSE, does not scrub the environment before executing mount or umount
-with elevated privileges. A local user can take advantage of this flaw
-to overwrite arbitrary files and gain elevated privileges by accessing
-debugging features via the environment that would not normally be safe
-for unprivileged users.</p>
-
-<p>For the oldstable distribution (wheezy), this problem has been fixed in
-version 1:2012.1.15AR.5-2.1+deb7u1. Note that this issue does not affect
-the binary packages distributed in Debian in wheezy as ntfs-3g does not
-use the embedded fuse-lite library.</p>
+<p>Тэвис Орманди обнаружил, что NTFS-3G, драйвер чтения/записи для файловой системы NTFS для
+FUSE, не очищает окружение до момента выполнения монтирования или размонтирования
+с повышенными привилегиями. Локальный пользователь может использовать эту уязвимость
+для перезаписи произвольных файлов и получения повышенных привилегий путём доступа
+к возможностям отладки через окружение, которое обычно небезопасно
+для непривилегированных пользователей.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 1:2014.2.15AR.2-1+deb8u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1:2012.1.15AR.5-2.1+deb7u1. Заметьте, что данная проблема не касается
+двоичных пакетов, поставляемых в составе Debian wheezy, поскольку в этом выпуске ntfs-3g не
+использует встроенную библиотеку fuse-lite.</p>
 
-<p>For the testing distribution (stretch) and the unstable distribution
-(sid), this problem will be fixed soon.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1:2014.2.15AR.2-1+deb8u1.</p>
 
-<p>We recommend that you upgrade your ntfs-3g packages.</p>
+<p>В тестируемом (stretch) и нестабильном
+(sid) выпусках эта проблема будет исправлена позже.</p>
+
+<p>Рекомендуется обновить пакеты ntfs-3g.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3268.data"
 # $Id: dsa-3268.wml,v 1.1 2015/05/22 06:03:31 carnil Exp $
+
--- english/security/2015/dsa-3269.wml	2015-05-22 22:58:01.491353942 +0500
+++ russian/security/2015/dsa-3269.wml	2015-05-22 23:06:36.119368533 +0500
@@ -1,48 +1,50 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in PostgreSQL-9.1, a SQL
-database system.</p>
+<p>В PostgreSQL-9.1, системе баз данных SQL, было обнаружено несколько
+уязвимостей.</p>
 
 <ul>
 
 <li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165";>CVE-2015-3165</a>
-    (Remote crash)</p>
+    (удалённое аварийное завершение работы)</p>
 
-    <p>SSL clients disconnecting just before the authentication timeout
-    expires can cause the server to crash.</p></li>
+    <p>SSL-клиенты, разрывающие соединение до истечения срока аутентификации,
+    могут вызвать аварийное завершение работы сервера.</p></li>
 
 <li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a>
-    (Information exposure)</p>
+    (раскрытие информации)</p>
 
-    <p>The replacement implementation of snprintf() failed to check for
-    errors reported by the underlying system library calls; the main
-    case that might be missed is out-of-memory situations. In the worst
-    case this might lead to information exposure.</p></li>
+    <p>Новая реализация snprintf() не выполняет проверку
+    ошибок, о которых сообщают подлежащие вызовы системной библиотеки; в первую
+    очередь вероятно отсутствует проверка на чтение за пределами памяти. В худшем
+    случае это может приводить к раскрытию информации.</p></li>
 
 <li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167";>CVE-2015-3167</a>
-    (Possible side-channel key exposure)</p>
+    (возможное раскрытие ключа через сторонний канал)</p>
 
-    <p>In contrib/pgcrypto, some cases of decryption with an incorrect key
-    could report other error message texts. Fix by using a
-    one-size-fits-all message.</p></li>
+    <p>contrib/pgcrypto в некоторых случаях расшифровки с некорректным ключом
+    может выводить другой текст сообщения об ошибке. Исправлено путём использования
+    сообщения one-size-fits-all.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 9.1.16-0+deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 9.1.16-0+deb7u1.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 9.1.16-0+deb8u1. (Jessie contains a reduced postgresql-9.1
-package; only <a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a> is fixed in the produced binary package
-postgresql-plperl-9.1. We recommend to upgrade to postgresql-9.4 to get
-the full set of fixes. See the Jessie release notes for details.)</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 9.1.16-0+deb8u1. (Jessie содержит урезанный пакет
+postgresql-9.1; только <a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a> исправлена в производном двоичном пакете
+postgresql-plperl-9.1. Рекомендуется выполнить обновление до пакета postgresql-9.4, чтобы
+получить полный набор исправлений. Подробности см. в информации о выпуске Jessie.)</p>
 
-<p>The testing distribution (stretch) and the unstable distribution (sid)
-do not contain the postgresql-9.1 package.</p>
+<p>В тестируемом (stretch) и нестабильном (sid) выпусках
+пакет postgresql-9.1 отсутствует.</p>
 
-<p>We recommend that you upgrade your postgresql-9.1 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-9.1.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3269.data"
 # $Id: dsa-3269.wml,v 1.2 2015/05/22 17:41:39 gusnan Exp $
+
--- english/security/2015/dsa-3270.wml	2015-05-22 23:06:47.559368858 +0500
+++ russian/security/2015/dsa-3270.wml	2015-05-22 23:09:18.423373135 +0500
@@ -1,45 +1,47 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been found in PostgreSQL-9.4, a SQL
-database system.</p>
+<p>В PostgreSQL-9.4, системе баз данных SQL, было обнаружено несколько
+уязвимостей.</p>
 
 <ul>
 
 <li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165";>CVE-2015-3165</a>
-(Remote crash)</p>
+    (удалённое аварийное завершение работы)</p>
 
-    <p>SSL clients disconnecting just before the authentication timeout
-    expires can cause the server to crash.</p></li>
+    <p>SSL-клиенты, разрывающие соединение до истечения срока аутентификации,
+    могут вызвать аварийное завершение работы сервера.</p></li>
 
 <li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166";>CVE-2015-3166</a>
-(Information exposure)</p>
+    (раскрытие информации)</p>
 
-    <p>The replacement implementation of snprintf() failed to check for
-    errors reported by the underlying system library calls; the main
-    case that might be missed is out-of-memory situations. In the worst
-    case this might lead to information exposure.</p></li>
+    <p>Новая реализация snprintf() не выполняет проверку
+    ошибок, о которых сообщают подлежащие вызовы системной библиотеки; в первую
+    очередь вероятно отсутствует проверка на чтение за пределами памяти. В худшем
+    случае это может приводить к раскрытию информации.</p></li>
 
 <li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167";>CVE-2015-3167</a>
-(Possible side-channel key exposure)</p>
+    (возможное раскрытие ключа через сторонний канал)</p>
 
-    <p>In contrib/pgcrypto, some cases of decryption with an incorrect key
-    could report other error message texts. Fix by using a
-    one-size-fits-all message.</p></li>
+    <p>contrib/pgcrypto в некоторых случаях расшифровки с некорректным ключом
+    может выводить другой текст сообщения об ошибке. Исправлено путём использования
+    сообщения one-size-fits-all.</p></li>
 
 </ul>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 9.4.2-0+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 9.4.2-0+deb8u1.</p>
 
-<p>For the testing distribution (stretch), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 9.4.2-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 9.4.2-1.</p>
 
-<p>We recommend that you upgrade your postgresql-9.4 packages.</p>
+<p>Рекомендуется обновить пакеты postgresql-9.4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3270.data"
 # $Id: dsa-3270.wml,v 1.2 2015/05/22 17:44:32 gusnan Exp $
+

Reply to: