Re: [DONE] wml://{security/2015/dla-236.wml}
On Fri, Jun 03, 2016 at 11:58:39PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2015/dla-236.wml 2016-04-08 01:24:53.000000000 +0500
> +++ russian/security/2015/dla-236.wml 2016-06-03 23:58:30.874968080 +0500
> @@ -1,83 +1,84 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>In the Debian squeeze-lts version of Wordpress, multiple security issues
> - -have been fixed:</p>
> +<p>В версии Wordpress в Debian squeeze-lts были исправлены многочисленные проблемы
> +безопасности:</p>
>
> - - <p>Remote attackers could...</p>
> + <p>Удалённые злоумышленники могут...</p>
> <ul>
> - - <li> ... upload files with invalid or unsafe names</li>
> - - <li> ... mount social engineering attacks</li>
> - - <li> ... compromise a site via cross-site scripting</li>
> - - <li> ... inject SQL commands</li>
> - - <li> ... cause denial of service or information disclosure</li>
> + <li> ... загружать файлы с некорректными или небезопасными именами</li>
> + <li> ... выполнять атаки по принципу социальной инжинерии</li>
инж_е_нерии
> + <li> ... компрометировать сайт через межсайтовый скриптинг</li>
> + <li> ... вводить команды SQL</li>
> + <li> ... вызывать отказ в обслуживании или раскрытие информации</li>
> </ul>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9031">CVE-2014-9031</a>
>
> - - <p>Jouko Pynnonen discovered an unauthenticated cross site scripting
> - - vulnerability (XSS) in wptexturize(), exploitable via comments or
> - - posts.</p></li>
> + <p>Йоуко Пюннёнен обнаружил неавторизованный межсайтовый скриптинг
> + (XSS) в wptexturize(), который можно использовать через комментарии или
> + сообщения.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9033">CVE-2014-9033</a>
>
> - - <p>Cross site request forgery (CSRF) vulnerability in the password
> - - changing process, which could be used by an attacker to trick an user
> - - into changing her password.</p></li>
> + <p>Подделка межсайтовых запросов (CSRF) в процессе смены
> + пароля, которая может использовать злоумышленником для того, чтобы обманным образом заставить пользователя
> + сменить пароль.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9034">CVE-2014-9034</a>
>
> - - <p>Javier Nieto Arevalo and Andres Rojas Guerrero reported a potential
> - - denial of service in the way the phpass library is used to handle
> - - passwords, since no maximum password length was set.</p></li>
> + <p>Хавьер Нието Аревало и Андрес Рохас Гуерреро сообщили о потенциальном
> + отказе в обслуживании в способе, используемом библиотекой phpass для обработки
> + паролей, поскольку не установлена максимальная длина пароля.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035">CVE-2014-9035</a>
>
> - - <p>John Blackbourn reported an XSS in the <q>Press This</q> function (used
> - - for quick publishing using a browser <q>bookmarklet</q>).</p></li>
> + <p>Джон Блэкберн сообщил об XSS в функции <q>Нажмите здесь</q> (используется
> + для быстрой публикации, используя браузер <q>bookmarklet</q>).</p></li>
думаешь, есть такой браузер?
мне кажется, здесь должно быть что-то вроде "используя
<q>bookmarklet</q> браузера"
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9036">CVE-2014-9036</a>
>
> - - <p>Robert Chapin reported an XSS in the HTML filtering of CSS in posts.</p></li>
> + <p>Роберт Чаплин сообщил об XSS в фильтрации CSS в сообщениях.</p></li>
Чап_ин
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037">CVE-2014-9037</a>
>
> - - <p>David Anderson reported a hash comparison vulnerability for passwords
> - - stored using the old-style MD5 scheme. While unlikely, this could be
> - - exploited to compromise an account, if the user had not logged in
> - - after a Wordpress 2.5 update (uploaded to Debian on 2 Apr, 2008) and
> - - the password MD5 hash could be collided with due to PHP dynamic
> - - comparison.</p></li>
> + <p>Дэвид Андерсон сообщил об уязвимости сравнения хешей для паролей,
> + сохранённых по старой схеме MD5. Хотя это и маловероятно, это может
> + использоваться для компрометации учётной записи в том случае, если пользователь не выполнял вход
> + после обновления Wordpress 2.5 (обновление в Debian произведено 2 апреля 2008 года),
> + столкновение MD5-хешей паролей может произойти из-за динамического сравнения
> + в PHP.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9038">CVE-2014-9038</a>
>
> - - <p>Ben Bidner reported a server side request forgery (SSRF) in the core
> - - HTTP layer which unsufficiently blocked the loopback IP address
> - - space.</p></li>
> + <p>Бен Биднер сообщил о подделке запросов на стороне сервера (SSRF) в базовой
> + прослойке HTTP, которая недостаточной блокирует пространство IP адреса
> + петлевого интерфейса.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9039">CVE-2014-9039</a>
>
> - - <p>Momen Bassel, Tanoy Bose, and Bojan Slavkovic reported a
> - - vulnerability in the password reset process: an email address change
> - - would not invalidate a previous password reset email.</p></li>
> + <p>Момент Бассель, Таной Босе и Бойан Славкович сообщили об
> + уязвимости в процессе сброса пароля: изменение адреса электронной почты
> + не приводит к отмене работоспособности предыдущего сообщения о сбросе пароля.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3438">CVE-2015-3438</a>
>
> - - <p>Cedric Van Bockhaven reported and Gary Pendergast, Mike Adams, and Andrew Nacin of the
> - - WordPress security team fixed a cross-site-scripting vulnerabilitity, which could enable anonymous users
> - - to compromise a site.</p></li>
> + <p>Седрик Ван Бокхэйвен сообщил, а Гэри Пендергаст, Майк Адамс и Эндрю Накин из
> + команды безопасности WordPress исправили межсайтовый скриптинг, который позволяет анонимным пользователям
> + компрометировать сайт.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3439">CVE-2015-3439</a>
>
> - - <p>Jakub Zoczek discovered a very limited cross-site scripting
> - - vulnerability, that could be used as part of a social engineering
> - - attack.</p></li>
> + <p>Якуб Зожек обнаружил очень ограниченный межсайтовый скриптинг,
> + которые может использоваться в качестве части атаки по принципу
> + социальной инжинерии.</p></li>
инж_е_нерии
Reply to: