[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2016/dla-{402,392,406,423}.wml



On 12 Apr, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dla-392.wml	2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-392.wml	2016-04-12 23:43:29.848537670 +0500
> @@ -1,16 +1,17 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>High-Tech Bridge Security Research Lab discovered a path traversal
> - -vulnerability in a popular webmail client Roundcube. Vulnerability can be
> - -exploited to gain access to sensitive information and under certain
> - -circumstances to execute arbitrary code and totally compromise the vulnerable
> - -server.</p>
> +<p>Сотрудники High-Tech Bridge Security Research Lab обнаружили уязвимости, проявляющуюся в обходе

уязвимостЬ

> +пути в популярном веб-клиенте электронной почты Roundcube. Уязвимость может использоваться
> +для получения доступа к чувствительной информации, а при некоторых условиях и для
> +выполнения произвольного кода и полной компрометации уязвимого
> +сервера.</p>
>  
> - -<p>The vulnerability exists due to insufficient sanitization of <q>_skin</q> HTTP POST
> - -parameter in "/index.php" script when changing between different skins of the
> - -web application. A remote authenticated attacker can use path traversal
> - -sequences (e.g. "../../") to load a new skin from arbitrary location on the
> - -system, readable by the webserver.</p>
> +<p>Указанная уязвимость имеет место из-за недостаточной очистки параметра HTTP POST <q>_skin</q>
> +в сценарии "/index.php" при выполнении изменения оформления
> +веб-приложения. Удалённый аутентифицированный злоумышленник может использовать последовательности
> +обхода пути (напр. "../../") для загрузки новой темы оформления из произвольного места в
> +системе, в которому веб-сервер имеет доступ с правами для чтения.</p>

_К_ которому

>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dla-402.wml	2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-402.wml	2016-04-12 23:39:10.552118139 +0500
> @@ -1,13 +1,14 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Two security flaws have been found and solved in libtiff, library that provides
> - -support for handling Tag Image File Format (TIFF). These flaws concern out of
> - -bounds reads in the TIFFRGBAImage interface, when parsing unsupported values
> - -related to LogLUV and CIELab. <a href="https://security-tracker.debian.org/tracker/CVE-2015-8665";>CVE-2015-8665</a> was reported by limingxing and
> - -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8683";>CVE-2015-8683</a> by zzf of Alibaba.</p>
> +<p>В libtiff, библиотеке, предоставляющей поддержку обработки изображений в формате
> +TIFF, были обнаружены и исправлены две уязвимости. Эти уязвимости касаются чтения за пределами
> +выделенного буфера памяти в интерфейсе TIFFRGBAImage при выполнении грамматического разбора неподдерживаемых значений,
> +связанных с LogLUV и CIELab. Об <a href="https://security-tracker.debian.org/tracker/CVE-2015-8665";>CVE-2015-8665</a> сообщил limingxing, а

"О" вместо "Об". Следующее слово же с согласной начинается.

> +об <a href="https://security-tracker.debian.org/tracker/CVE-2015-8683";>CVE-2015-8683</a> сообщил zzf из Alibaba.</p>

Аналогично "о" вместо "об".

>  
> - -<p>For Debian 6 <q>Squeeze</q>, these issues have been fixed in tiff version
> - -3.9.4-5+squeeze13. We recommend you to upgrade your tiff packages.</p>
> +<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в tiff версии
> +3.9.4-5+squeeze13. Рекомендуется обновить пакеты tiff.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dla-406.wml	2016-04-08 01:54:44.000000000 +0500
> +++ russian/security/2016/dla-406.wml	2016-04-12 23:46:07.171320045 +0500
> @@ -1,21 +1,22 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>Several flaws were discovered in the CSRF authentication code of
> - -phpMyAdmin.</p>
> +<p>В коде CSRF-аутентификации phpMyAdmin было обнаружено несколько
> +уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039";>CVE-2016-2039</a>
>  
> - -    <p>The XSRF/CSRF token is generated with a weak algorithm using
> - -    functions that do not return cryptographically secure values.</p></li>
> +    <p>Токен XSRF/CSRF создаётся при помощи слабого алгоритма, используя
> +    функции, которые не возвращают криптографически безопасных значений.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041";>CVE-2016-2041</a>
>  
> - -    <p>The comparison of the XSRF/CSRF token parameter with the value saved
> - -    in the session is vulnerable to timing attacks. Moreover, the
> - -    comparison could be bypassed if the XSRF/CSRF token matches a
> - -    particular pattern.</p></li>
> +    <p>Сравнение параметра токена XSRF/CSRF со значением, сохранённым в
> +    сессии, уязвимо к атакам по таймингу. Более того, сравнение
> +    можено обойти в случае, если токен XSRF/CSRF совпадает с

моЖНо

> +    определённым шаблоном.</p></li>



-- 
Best regards,
Andrey Skvortsov

Secure eMail with gnupg: See http://www.gnupg.org/
PGP Key ID: 0x57A3AEAD

Attachment: signature.asc
Description: PGP signature


Reply to: