[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-342{1,2,3,4}.wml



Cheers!
Lev
--- english/security/2015/dsa-3421.wml	2015-12-17 01:22:48.000000000 +0500
+++ russian/security/2015/dsa-3421.wml	2015-12-17 12:09:15.801318457 +0500
@@ -1,25 +1,26 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Hector Marco and Ismael Ripoll, from Cybersecurity UPV Research Group,
-found an integer underflow vulnerability in Grub2, a popular bootloader.
-A local attacker can bypass the Grub2 authentication by inserting a
-crafted input as username or password.</p>
+<p>Гектор Марко и Исмаил Риполл из Cybersecurity UPV Research Group
+обнаружили переполнение целых чисел в Grub2, популярном загрузчике системы.
+Локальный злоумышленник может обойти аутентификацию Grub2 путём вставки
+специально сформированных входных данных в качестве имени пользователя и пароля.</p>
 
-<p>More information:
+<p>Дополнительная информация:
 <a href="http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html";>\
 http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html</a><br>
 <a href="https://security-tracker.debian.org/tracker/CVE-2015-8370";>CVE-2015-8370</a></p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 1.99-27+deb7u3.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 1.99-27+deb7u3.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 2.02~beta2-22+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 2.02~beta2-22+deb8u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2.02~beta2-33.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2.02~beta2-33.</p>
 
-<p>We recommend that you upgrade your grub2 packages.</p>
+<p>Рекомендуется обновить пакеты grub2.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2015/dsa-3422.wml	2015-12-16 23:57:23.000000000 +0500
+++ russian/security/2015/dsa-3422.wml	2015-12-17 12:11:44.670318279 +0500
@@ -1,21 +1,22 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors,
-integer overflows, use-after-frees and other implementation errors
-may lead to the execution of arbitrary code, bypass of the same-origin
-policy or denial of service.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
+обнаружены многочисленные проблемы безопасности: многочисленные ошибки целостности содержимого
+памяти, переполнения целых чисел, использования указателей после освобождения памяти и другие ошибки
+реализации могут приводить к выполнению произвольного кода, обходу правила одного
+источника или отказу в обслуживании.</p>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 38.5.0esr-1~deb7u2.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 38.5.0esr-1~deb7u2.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 38.5.0esr-1~deb8u2.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 38.5.0esr-1~deb8u2.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 38.5.0esr-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 38.5.0esr-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2015/dsa-3423.wml	2015-12-17 01:23:04.000000000 +0500
+++ russian/security/2015/dsa-3423.wml	2015-12-17 12:14:22.116062458 +0500
@@ -1,23 +1,24 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several SQL injection vulnerabilities have been discovered in Cacti, an
-RRDTool frontend written in PHP. Specially crafted input can be used by
-an attacker in the rra_id value of the graph.php script to execute
-arbitrary SQL commands on the database.</p>
+<p>В Cacti, интерфейсе для RRDTool на языке PHP, было обнаружено несколько
+SQL-инъекций. Специально сформированные входные данные могут использоваться
+злоумышленником в функции rra_id value из сценария graph.php для выполнения
+произвольный команд SQL в базе данных.</p>
 
-<p>For the oldstable distribution (wheezy), this problem has been fixed
-in version 0.8.8a+dfsg-5+deb7u7.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
+в версии 0.8.8a+dfsg-5+deb7u7.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 0.8.8b+dfsg-8+deb8u3.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 0.8.8b+dfsg-8+deb8u3.</p>
 
-<p>For the testing distribution (stretch), this problem has been fixed
-in version 0.8.8f+ds1-3.</p>
+<p>В тестируемом выпуске (stretch) эта проблема была исправлена
+в версии 0.8.8f+ds1-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.8.8f+ds1-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.8.8f+ds1-3.</p>
 
-<p>We recommend that you upgrade your cacti packages.</p>
+<p>Рекомендуется обновить пакеты cacti.</p>
 </define-tag>
 
 # do not modify the following line
--- english/security/2015/dsa-3424.wml	2015-12-17 11:20:09.000000000 +0500
+++ russian/security/2015/dsa-3424.wml	2015-12-17 12:16:52.412833534 +0500
@@ -1,18 +1,19 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Ivan Zhakov discovered an integer overflow in mod_dav_svn, which allows
-an attacker with write access to the server to execute arbitrary code or
-cause a denial of service.</p>
+<p>Иван Жаков обнаружил переполнение целых чисел в mod_dav_svn, которое позволяет
+злоумышленнику, имеющему доступ к серверу с правами на запись, выполнять произвольный
+код или вызывать отказ в обслуживании.</p>
 
-<p>The oldstable distribution (wheezy) is not affected.</p>
+<p>Предыдущий стабильный выпуск (wheezy) не подвержен данной проблеме.</p>
 
-<p>For the stable distribution (jessie), this problem has been fixed in
-version 1.8.10-6+deb8u2.</p>
+<p>В стабильном выпуске (jessie) эта проблема была исправлена в
+версии 1.8.10-6+deb8u2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.9.3-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.3-1.</p>
 
-<p>We recommend that you upgrade your subversion packages.</p>
+<p>Рекомендуется обновить пакеты subversion.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: