[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2015/dla-236.wml}



On Fri, Jun 03, 2016 at 11:58:39PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-236.wml	2016-04-08 01:24:53.000000000 +0500
> +++ russian/security/2015/dla-236.wml	2016-06-03 23:58:30.874968080 +0500
> @@ -1,83 +1,84 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>In the Debian squeeze-lts version of Wordpress, multiple security issues
> - -have been fixed:</p>
> +<p>В версии Wordpress в Debian squeeze-lts были исправлены многочисленные проблемы
> +безопасности:</p>
>  
> - -  <p>Remote attackers could...</p>
> +  <p>Удалённые злоумышленники могут...</p>
>    <ul>
> - -  <li> ... upload files with invalid or unsafe names</li>
> - -  <li> ... mount social engineering attacks</li>
> - -  <li> ... compromise a site via cross-site scripting</li>
> - -  <li> ... inject SQL commands</li>
> - -  <li> ... cause denial of service or information disclosure</li>
> +  <li> ... загружать файлы с некорректными или небезопасными именами</li>
> +  <li> ... выполнять атаки по принципу социальной инжинерии</li>

инж_е_нерии

> +  <li> ... компрометировать сайт через межсайтовый скриптинг</li>
> +  <li> ... вводить команды SQL</li>
> +  <li> ... вызывать отказ в обслуживании или раскрытие информации</li>
>    </ul>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9031";>CVE-2014-9031</a>
>  
> - -    <p>Jouko Pynnonen discovered an unauthenticated cross site scripting
> - -    vulnerability (XSS) in wptexturize(), exploitable via comments or
> - -    posts.</p></li>
> +    <p>Йоуко Пюннёнен обнаружил неавторизованный межсайтовый скриптинг
> +    (XSS) в wptexturize(), который можно использовать через комментарии или
> +    сообщения.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9033";>CVE-2014-9033</a>
>  
> - -    <p>Cross site request forgery (CSRF) vulnerability in the password
> - -    changing process, which could be used by an attacker to trick an user
> - -    into changing her password.</p></li>
> +    <p>Подделка межсайтовых запросов (CSRF) в процессе смены
> +    пароля, которая может использовать злоумышленником для того, чтобы обманным образом заставить пользователя
> +    сменить пароль.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9034";>CVE-2014-9034</a>
>  
> - -    <p>Javier Nieto Arevalo and Andres Rojas Guerrero reported a potential
> - -    denial of service in the way the phpass library is used to handle
> - -    passwords, since no maximum password length was set.</p></li>
> +    <p>Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном
> +    отказе в обслуживании в способе, используемом библиотекой phpass для обработки
> +    паролей, поскольку не установлена максимальная длина пароля.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035";>CVE-2014-9035</a>
>  
> - -    <p>John Blackbourn reported an XSS in the <q>Press This</q> function (used
> - -    for quick publishing using a browser <q>bookmarklet</q>).</p></li>
> +    <p>Джон Блэкберн сообщил об XSS в функции <q>Нажмите здесь</q> (используется
> +    для быстрой публикации, используя браузер <q>bookmarklet</q>).</p></li>

думаешь, есть такой браузер?
мне кажется, здесь должно быть что-то вроде "используя
<q>bookmarklet</q> браузера"

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9036";>CVE-2014-9036</a>
>  
> - -    <p>Robert Chapin reported an XSS in the HTML filtering of CSS in posts.</p></li>
> +    <p>Роберт Чаплин сообщил об XSS в фильтрации CSS в сообщениях.</p></li>

Чап_ин

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037";>CVE-2014-9037</a>
>  
> - -    <p>David Anderson reported a hash comparison vulnerability for passwords
> - -    stored using the old-style MD5 scheme. While unlikely, this could be
> - -    exploited to compromise an account, if the user had not logged in
> - -    after a Wordpress 2.5 update (uploaded to Debian on 2 Apr, 2008) and
> - -    the password MD5 hash could be collided with due to PHP dynamic
> - -    comparison.</p></li>
> +    <p>Дэвид Андерсон сообщил об уязвимости сравнения хешей для паролей,
> +    сохранённых по старой схеме MD5. Хотя это и маловероятно, это может
> +    использоваться для компрометации учётной записи в том случае, если пользователь не выполнял вход
> +    после обновления Wordpress 2.5 (обновление в Debian произведено 2 апреля 2008 года),
> +    столкновение MD5-хешей паролей может произойти из-за динамического сравнения
> +    в PHP.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9038";>CVE-2014-9038</a>
>  
> - -    <p>Ben Bidner reported a server side request forgery (SSRF) in the core
> - -    HTTP layer which unsufficiently blocked the loopback IP address
> - -    space.</p></li>
> +    <p>Бен Биднер сообщил о подделке запросов на стороне сервера (SSRF) в базовой
> +    прослойке HTTP, которая недостаточной блокирует пространство IP адреса
> +    петлевого интерфейса.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9039";>CVE-2014-9039</a>
>  
> - -    <p>Momen Bassel, Tanoy Bose, and Bojan Slavkovic reported a
> - -    vulnerability in the password reset process: an email address change
> - -    would not invalidate a previous password reset email.</p></li>
> +    <p>Момент Бассель, Таной Босе и Бойан Славкович сообщили об
> +    уязвимости в процессе сброса пароля: изменение адреса электронной почты
> +    не приводит к отмене работоспособности предыдущего сообщения о сбросе пароля.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3438";>CVE-2015-3438</a>
>  
> - -    <p>Cedric Van Bockhaven reported and Gary Pendergast, Mike Adams, and Andrew Nacin of the
> - -    WordPress security team fixed a cross-site-scripting vulnerabilitity, which could enable anonymous users
> - -    to compromise a site.</p></li>
> +    <p>Седрик Ван Бокхэйвен сообщил, а Гэри Пендергаст, Майк Адамс и Эндрю Накин из
> +    команды безопасности WordPress исправили межсайтовый скриптинг, который позволяет анонимным пользователям
> +    компрометировать сайт.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3439";>CVE-2015-3439</a>
>  
> - -    <p>Jakub Zoczek discovered a very limited cross-site scripting
> - -    vulnerability, that could be used as part of a social engineering
> - -    attack.</p></li>
> +    <p>Якуб Зожек обнаружил очень ограниченный межсайтовый скриптинг,
> +    которые может использоваться в качестве части атаки по принципу
> +    социальной инжинерии.</p></li>

инж_е_нерии


Reply to: