[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2015/dla-251.wml}



On Sat, Jun 04, 2016 at 12:12:10AM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2015/dla-251.wml	2016-04-08 00:21:20.000000000 +0500
> +++ russian/security/2015/dla-251.wml	2016-06-04 00:12:02.810580472 +0500
> @@ -1,76 +1,77 @@
> - -<define-tag description>LTS security update</define-tag>
> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности LTS</define-tag>
>  <define-tag moreinfo>
> - -<p>The previous zendframework upload incorrectly fixes <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>,
> - -causing a regression. This update corrects this problem. Thanks to
> - -Евгений Смолин (Evgeny Smolin).</p>
> +<p>В предыдущей загрузке zendframework содержалось неправильное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154";>CVE-2015-3154</a>,
> +вызывающее регресс. Данное обновление исправляет эту проблему. Благодарим
> +Евгения Смолина.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6531";>CVE-2012-6531</a>
>  
> - -    <p>Pádraic Brady identified a weakness to handle the SimpleXMLElement
> - -    zendframework class, allowing to remote attackers to read arbitrary
> - -    files or create TCP connections via an XML external entity (XXE)
> - -    injection attack.</p></li>
> +    <p>Пэдрэк Брэйди обнаружил уязвимость в обработке класса SimpleXMLElement,
> +    позволяющую удалённым злоумышленникам считывать произвольные
> +    файлы или создавать TCP-соединения через инъекцию внешней
> +    сущности XML (XXE).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>
>  
> - -    <p>Pádraic Brady found that remote attackers could cause a denial of
> - -    service by CPU consumption, via recursive or circular references
> - -    through an XML entity expansion (XEE) attack.</p></li>
> +    <p>Пэдрэк Брэйди обнаружил, что удалённые злоумышленники могут вызвать отказ в
> +    обслуживании из-за чрезмерного потребления ресурсов ЦП с помощью рекурсивных или круговых ссылок
> +    через раскрытие сущности XML (XEE).</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681";>CVE-2014-2681</a>
>  
> - -    <p>Lukas Reschke reported a lack of protection against XML External
> - -    Entity injection attacks in some functions. This fix extends the
> - -    incomplete one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
> +    <p>Лукас Решке сообщил об отсутствии защиты от инъекции внешних
> +    сущностей XML в некоторых функциях. Данное исправление дополняет
> +    неполное исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682";>CVE-2014-2682</a>
>  
> - -    <p>Lukas Reschke reported a failure to consider that the
> - -    libxml_disable_entity_loader setting is shared among threads in the
> - -    PHP-FPM case. This fix extends the incomplete one from
> +    <p>Лукас Решке сообщил об ошибке проверке того, что

проверк_и_

> +    опция libxml_disable_entity_loader разделяется несколькими потоками в
> +    случае использования PHP-FPM. Данное исправление дополняет неполное исправление
>      <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657";>CVE-2012-5657</a>.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683";>CVE-2014-2683</a>
>  
> - -    <p>Lukas Reschke reported a lack of protection against XML Entity
> - -    Expansion attacks in some functions. This fix extends the incomplete
> - -    one from <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>
> +    <p>Лукас Решке сообщил об отсутствии защиты от раскрытия сущностей XML
> +    в некоторых функциях. Данное исправление дополняет неполное
> +    исправление <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532";>CVE-2012-6532</a>.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684";>CVE-2014-2684</a>
>  
> - -    <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> - -    Bochum reported an error in the consumer's verify method that lead
> - -    to acceptance of wrongly sourced tokens.</p></li>
> +    <p>Кристиан Маиника и Владислав Младенов из Рурского университета

Маин_ка ?

> +    сообщили об ошибке в методе проверки покупателя, которая приводит
> +    к принятию токенов от неправильных источников.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685";>CVE-2014-2685</a>
>  
> - -    <p>Christian Mainka and Vladislav Mladenov from the Ruhr-University
> - -    Bochum reported a specification violation in which signing of a
> - -    single parameter is incorrectly considered sufficient.</p></li>
> +    <p>Кристиан Маиника и Владислав Младенов из Рурского университета

Маин_ка ?


Reply to: