[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2012/dsa-2{445,437,513}.wml



On Wed, Aug 24, 2016 at 12:04:02AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2012/dsa-2437.wml	2014-04-30 13:16:28.000000000 +0600
> +++ russian/security/2012/dsa-2437.wml	2016-08-23 23:59:21.111705740 +0500
> @@ -1,38 +1,39 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in Icedove, an unbranded
> - -version of the Thunderbird mail/news client.</p>
> +<p>В Icedove, безбрендовой версии почтового/новостного клиента
> +Thunderbird, было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0455";>CVE-2012-0455</a>
>  
> - -   <p>Soroush Dalili discovered that a cross-site scripting countermeasure
> - -   related to Javascript URLs could be bypassed.</p></li>
> +   <p>Сороуш Далили обнаружил, что меры противодействия межсайтовому скриптингу,
> +   связанные с URL Javascript, можно обойти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0456";>CVE-2012-0456</a>
>  
> - -   <p>Atte Kettunen discovered an out of bounds read in the SVG Filters,
> - -   resulting in memory disclosure.</p></li>
> +   <p>Атте Кеттунен обнаружил чтение за пределами выделенного буфера памяти в фильтрах SVG,
> +   что приводит к раскрытию содержимого памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0458";>CVE-2012-0458</a>
>  
> - -   <p>Mariusz Mlynski discovered that privileges could be escalated through
> - -   a Javascript URL as the home page.</p></li>
> +   <p>Мариуш Млинский обнаружил, что с помощью URL Javascript в качестве домашней
> +   страницы можно повысить привилегии.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0461";>CVE-2012-0461</a>
>  
> - -   <p>Bob Clary discovered memory corruption bugs, which may lead to the
> - -   execution of arbitrary code.</p></li>
> +   <p>Боб Клэри обнаружил ошибки, связанные с повреждение содержимого памяти, которые могут приводить

повреждение_м_

> +   к выполнению производного кода.</p></li>

произво_ль_ного

>  
>  </ul>
>  
> - -<p>For the stable distribution (squeeze), this problem has been fixed in
> - -version 3.0.11-1+squeeze8.</p>
> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
> +версии 3.0.11-1+squeeze8.</p>
>  
> - -<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
> +<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
>  
> - -<p>We recommend that you upgrade your icedove packages.</p>
> +<p>Рекомендуется обновить пакеты icedove.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2012/dsa-2445.wml	2014-04-30 13:16:28.000000000 +0600
> +++ russian/security/2012/dsa-2445.wml	2016-08-23 23:15:27.280551977 +0500
> @@ -1,37 +1,38 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several remote vulnerabilities have been discovered in the TYPO3 web
> - -content management framework:</p>
> +<p>В TYPO3, инфраструктуре управления веб-содержимым, было обнаружено несколько
> +удалённых уязвимостей:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1606";>CVE-2012-1606</a>
>  
> - -	<p>Failing to properly HTML-encode user input in several places,
> - -	the TYPO3 backend is susceptible to Cross-Site Scripting. A
> - -	valid backend user is required to exploit these
> - -	vulnerabilities.</p></li>
> +	<p>Из-за невозможности корректно закодировать в виде HTML пользовательские входные
> +	данные в ряде мест предполагается, что движок TYPO3 уязвим к межсайтовому скриптингу.
> +	Для использования этих уязвимостей злоумышленник должен быть корректным
> +        пользователем движка.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1607";>CVE-2012-1607</a>
>  
> - -	<p>Accessing a CLI Script directly with a browser may disclose
> - -	the database name used for the TYPO3 installation.</p></li>
> +	<p>Принятие CLI-сценария напрямую в браузере может привести к раскрытию
> +	базы данных имён, использованных для установки TYPO3.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1608";>CVE-2012-1608</a>
>  
> - -	<p>By not removing non printable characters, the API method
> - -	t3lib_div::RemoveXSS() fails to filter specially crafted HTML
> - -	injections, thus is susceptible to Cross-Site Scripting.</p></li>
> +	<p>Из-за того, что API-метод t3lib_div::RemoveXSS() не удаляет непечатные
> +        символы, он не может отфильтровать специально сформированный код HTML,
> +	что делает его уязвимым к межсайтовому скриптингу.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (squeeze), these problems have been fixed in
> - -version 4.3.9+dfsg1-1+squeeze3.</p>
> +<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
> +версии 4.3.9+dfsg1-1+squeeze3.</p>
>  
> - -<p>For the testing distribution (wheezy) and the unstable distribution
> - -(sid), these problems have been fixed in version 4.5.14+dfsg1-1.</p>
> +<p>В тестируемом (wheezy) и нестабильном (sid) выпусках
> +эти проблемы были исправлены в версии 4.5.14+dfsg1-1.</p>
>  
> - -<p>We recommend that you upgrade your typo3-src packages.</p>
> +<p>Рекомендуется обновить пакеты typo3-src.</p>
>  </define-tag>
>  
>  # do not modify the following line
> - --- english/security/2012/dsa-2513.wml	2014-04-30 13:16:29.000000000 +0600
> +++ russian/security/2012/dsa-2513.wml	2016-08-24 00:03:54.282543271 +0500
> @@ -1,38 +1,39 @@
> - -<define-tag description>several vulnerabilities</define-tag>
> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
> +<define-tag description>несколько уязвимостей</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been found in the Iceape internet suite,
> - -an unbranded version of Seamonkey:</p>
> +<p>В Iceape, наборе Интернет-программ, безбрендовой версии Seamonkey, было
> +обнаружено несколько уязвимостей:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948";>CVE-2012-1948</a>
>  
> - -    <p>Benoit Jacob, Jesse Ruderman, Christian Holler, and Bill McCloskey
> - -    identified several memory safety problems that may lead to the execution of 
> - -    arbitrary code.</p></li>
> +    <p>Бенуа Якоб, Джесс Рудерман, Кристиан Холлер и Билл Маккласки
> +    обнаружили несколько проблем, связанных с целостностью содержимого памяти, которые могут приводить к выполнению
> +    произвольного кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954";>CVE-2012-1954</a>
>  
> - -    <p>Abhishek Arya discovered a use-after-free problem in 
> - -    nsDocument::AdoptNode that may lead to the execution of arbitrary 
> - -    code.</p></li>
> +    <p>Абхишек Арья обнаружил использование указателей после освобождения памяти в
> +    nsDocument::AdoptNode, которое может приводить к выполнению произвольного
> +    кода.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967";>CVE-2012-1967</a>
>  
> - -    <p><q>moz_bug_r_a4</q> discovered that in certain cases, javascript: URLs 
> - -    can be executed so that scripts can escape the JavaScript sandbox and run
> - -    with elevated privileges.  This can lead to arbitrary code 
> - -    execution.</p></li>
> +    <p><q>moz_bug_r_a4</q> обнаружил, что в определённых случаях URL вида javascript:
> +    можно выполнить так, что сценарии смогут выйти из песочницы JavaScript, и будут запущены
> +    с повышенными привилегиями.  Это может приводить к выполнению произвольного
> +    кода.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (squeeze), this problem has been fixed in
> - -version 2.0.11-14.</p>
> +<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
> +версии 2.0.11-14.</p>
>  
> - -<p>For the unstable (sid) and testing (wheezy) distribution, this problem
> - -will be fixed soon.</p>
> +<p>В нестабильном (sid) и тестируемом (wheezy) выпусках эта проблема
> +будет исправлена позже.</p>
>  
> - -<p>We recommend that you upgrade your iceape packages.</p>
> +<p>Рекомендуется обновить пакеты iceape.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIcBAEBCgAGBQJXvJ4dAAoJEF7nbuICFtKl/CAP/An0X6HLG3RWkaAT3V03QHS7
> EuSpbccV73qq1waIA2i7P+CK/LbyEuebTkNyzoqNdjmlEoEkjK3tXsKlnFeAvR0e
> 7wNcdfMnu5pAWSfImEJ54cZxaOU/qvLV4sL5pJ5wXQefM0vVAtxsIdabOgxMLuTz
> qo7jB/QLCibx85kVvzmuGoMlHGuGwJyx1BSwkcUOUkxdS6Z59oZS98PyyYHIEY67
> fHKdJ0KArtNSgH20m7HAO+wQMCtwdO57f9ZP/ozy+Xy8crE+kLSUN4HhOwTOVEpy
> FEam7+NTu1HByW6DOwKwf989rNmQ1IfZa9xBfn55M0muGYKooAiznKgVe86dH0bH
> Loq5QubyjOxFRrK/wjs5g/AC5cysEr53VS+wIK2KucTVaPmhHpWmrGY+ZgInCrB1
> xhIW4me4AfCQTPP5yhKV+A2+Eoeb6JOEAtz9QTr53WJInnUF5nwCdVCjPUBPSPrN
> qpyxjCaAnO4kjnEpQKkVxwSCqmhZoMK8nqqeZLeikWRt2vrvqhabLfNO5FdTfZSC
> jDhuh41Yd82XuewOgHhlq5aCZBiKrdVVXGL+wzChShUl6mt7AjOVvNgIOKrWKcTO
> gKyRlzzM6u3j9KDw2jYKH8uio7OrgxULLet3k23lrAoOOQkIMDKKngAw8eX8bxz/
> X4tIsX7Q1IBLznJsbx69
> =VBIb
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: