Re: [DONE] wml://{security/2015/dla-251.wml}
On Sat, Jun 04, 2016 at 12:12:10AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
>
> - --- english/security/2015/dla-251.wml 2016-04-08 00:21:20.000000000 +0500
> +++ russian/security/2015/dla-251.wml 2016-06-04 00:12:02.810580472 +0500
> @@ -1,76 +1,77 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
> <define-tag moreinfo>
> - -<p>The previous zendframework upload incorrectly fixes <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>,
> - -causing a regression. This update corrects this problem. Thanks to
> - -Евгений Смолин (Evgeny Smolin).</p>
> +<p>В предыдущей загрузке zendframework содержалось неправильное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>,
> +вызывающее регресс. Данное обновление исправляет эту проблему. Благодарим
> +Евгения Смолина.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6531">CVE-2012-6531</a>
>
> - - <p>Pádraic Brady identified a weakness to handle the SimpleXMLElement
> - - zendframework class, allowing to remote attackers to read arbitrary
> - - files or create TCP connections via an XML external entity (XXE)
> - - injection attack.</p></li>
> + <p>Пэдрэк Брэйди обнаружил уязвимость в обработке класса SimpleXMLElement,
> + позволяющую удалённым злоумышленникам считывать произвольные
> + файлы или создавать TCP-соединения через инъекцию внешней
> + сущности XML (XXE).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>
>
> - - <p>Pádraic Brady found that remote attackers could cause a denial of
> - - service by CPU consumption, via recursive or circular references
> - - through an XML entity expansion (XEE) attack.</p></li>
> + <p>Пэдрэк Брэйди обнаружил, что удалённые злоумышленники могут вызвать отказ в
> + обслуживании из-за чрезмерного потребления ресурсов ЦП с помощью рекурсивных или круговых ссылок
> + через раскрытие сущности XML (XEE).</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a>
>
> - - <p>Lukas Reschke reported a lack of protection against XML External
> - - Entity injection attacks in some functions. This fix extends the
> - - incomplete one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
> + <p>Лукас Решке сообщил об отсутствии защиты от инъекции внешних
> + сущностей XML в некоторых функциях. Данное исправление дополняет
> + неполное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682">CVE-2014-2682</a>
>
> - - <p>Lukas Reschke reported a failure to consider that the
> - - libxml_disable_entity_loader setting is shared among threads in the
> - - PHP-FPM case. This fix extends the incomplete one from
> + <p>Лукас Решке сообщил об ошибке проверке того, что
проверк_и_
> + опция libxml_disable_entity_loader разделяется несколькими потоками в
> + случае использования PHP-FPM. Данное исправление дополняет неполное исправление
> <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a>
>
> - - <p>Lukas Reschke reported a lack of protection against XML Entity
> - - Expansion attacks in some functions. This fix extends the incomplete
> - - one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
> + <p>Лукас Решке сообщил об отсутствии защиты от раскрытия сущностей XML
> + в некоторых функциях. Данное исправление дополняет неполное
> + исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684">CVE-2014-2684</a>
>
> - - <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> - - Bochum reported an error in the consumer's verify method that lead
> - - to acceptance of wrongly sourced tokens.</p></li>
> + <p>Кристиан Маиника и Владислав Младенов из Рурского университета
Маин_ка ?
> + сообщили об ошибке в методе проверки покупателя, которая приводит
> + к принятию токенов от неправильных источников.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685">CVE-2014-2685</a>
>
> - - <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> - - Bochum reported a specification violation in which signing of a
> - - single parameter is incorrectly considered sufficient.</p></li>
> + <p>Кристиан Маиника и Владислав Младенов из Рурского университета
Маин_ка ?
Reply to: