[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2016/dsa-361{3,4,5}.wml



On Sat, Jul 02, 2016 at 07:41:33PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3613.wml	2016-07-02 14:33:11.000000000 +0500
> +++ russian/security/2016/dsa-3613.wml	2016-07-02 18:58:03.808627394 +0500
> @@ -1,21 +1,22 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Vivian Zhang and Christoph Anton Mitterer discovered that setting an
> - -empty VNC password does not work as documented in Libvirt, a
> - -virtualisation abstraction library. When the password on a VNC server is
> - -set to the empty string, authentication on the VNC server will be
> - -disabled, allowing any user to connect, despite the documentation
> - -declaring that setting an empty password for the VNC server prevents all
> - -client connections. With this update the behaviour is enforced by
> - -setting the password expiration to <q>now</q>.</p>
> +<p>Вивиан Чжан и Кристоф Антон Миттерер обнаружили, что выбор
> +пустого пароля для VNC работает не так, как описано в документации по Libvirt,
> +библиотеке абстракции над виртуализацией. Если пароль на VNC-сервере
> +выставлен в значение пустой строки, то аутентификация на VNC-сервере будет
> +отключена, что позволяет любому пользователю выполнять подключение, хотя в докумнтации

докум_е_нтации

> +указано, что выбор пустого пароля для VNC-сервера приводит к запрету всех
> +клиентских соединений. В данном обновлении реализуется указанное поведение путём
> +установки истечения срока действия пароля в значение <q>now</q>.</p>
>  
> - -<p>For the stable distribution (jessie), this problem has been fixed in
> - -version 1.2.9-9+deb8u3.</p>
> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 1.2.9-9+deb8u3.</p>
>  
> - -<p>For the unstable distribution (sid), this problem has been fixed in
> - -version 2.0.0-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 2.0.0-1.</p>
>  
> - -<p>We recommend that you upgrade your libvirt packages.</p>
> +<p>Рекомендуется обновить пакеты libvirt.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dsa-3614.wml	2016-07-02 17:57:33.000000000 +0500
> +++ russian/security/2016/dsa-3614.wml	2016-07-02 19:38:42.022765827 +0500
> @@ -1,27 +1,28 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>The TERASOLUNA Framework Development Team discovered a denial of service
> - -vulnerability in Apache Commons FileUpload, a package to make it
> - -easy to add robust, high-performance, file upload capability to servlets
> - -and web applications. A remote attacker can take advantage of this flaw
> - -by sending file upload requests that cause the HTTP server using the
> - -Apache Commons Fileupload library to become unresponsive, preventing the
> - -server from servicing other requests.</p>
> - -
> - -<p>Apache Tomcat uses a package renamed copy of Apache Commons FileUpload
> - -to implement the file upload requirements of the Servlet specification
> - -and is therefore also vulnerable to the denial of service vulnerability.</p>
> - -
> - -<p>For the stable distribution (jessie), this problem has been fixed in
> - -version 7.0.56-3+deb8u3.</p>
> +<p>Команда разработки инфраструктуры TERASOLUNA обнаружила отказ в обслуживании
> +в Apache Commons FileUpload, пакете для облегчения
> +добавления сервлетам и веб-приложениям устойчивых и высокопроизводительных
> +возможностей для загрузки файлов. Удалённый злоумышленник может использовать эту
> +уязвимость, отправляя запросы о загрузке файлов, что приводит к тому, что HTTP-сервер,
> +использующий библиотеку Apache Commons Fileupload, перестаёт отвечать на запросы, что
> +не позволяет серверу обслуживать другие запросы.</p>
> +
> +<p>Apache Tomcat использует пакет, который является переименованной копией Apache Commons FileUpload
> +для реализации требований по загрузки файлов из спецификации Servlet,

по загрузк_е_

> +поэтому Apache Tomcat также уязвим к отказу в обслуживании.</p>
> +
> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в
> +версии 7.0.56-3+deb8u3.</p>
>  
> - -<p>For the testing distribution (stretch), this problem has been fixed
> - -in version 7.0.70-1.</p>
> +<p>В тестируемом выпуске (stretch) эта проблема была исправлена
> +в версии 7.0.70-1.</p>
>  
> - -<p>For the unstable distribution (sid), this problem has been fixed in
> - -version 7.0.70-1.</p>
> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в
> +версии 7.0.70-1.</p>
>  
> - -<p>We recommend that you upgrade your tomcat7 packages.</p>
> +<p>Рекомендуется обновить пакеты tomcat7.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2016/dsa-3615.wml	2016-07-02 18:50:47.000000000 +0500
> +++ russian/security/2016/dsa-3615.wml	2016-07-02 19:41:25.287520061 +0500
> @@ -1,20 +1,21 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Multiple vulnerabilities were discovered in the dissectors/parsers for
> - -PKTC, IAX2, GSM CBCH and NCP, SPOOLS, IEEE 802.11, UMTS FP, USB,
> - -Toshiba, CoSine, NetScreen, WBXML which could result in denial of service
> - -or potentially the execution of arbitrary code.</p>
> +<p>В диссекторах-парсерах для PKTC, IAX2, GSM CBCH and NCP, SPOOLS,

здесь, по-моему, "and" не часть названия, так что должно быть "и"


Reply to: