Cheers! Lev Lamberov
--- english/security/2015/dsa-3303.wml 2015-07-07 18:42:48.000000000 +0500 +++ russian/security/2015/dsa-3303.wml 2015-07-09 14:56:31.351941554 +0500 @@ -1,23 +1,25 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>It was discovered that the texttopdf utility, part of cups-filters, was -susceptible to multiple heap-based buffer overflows due to improper -handling of print jobs with a specially crafted line size. This could -allow remote attackers to crash texttopdf or possibly execute arbitrary -code.</p> - -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 1.0.18-2.1+deb7u2.</p> +<p>Было обнаружено, что утилита texttopdf, часть пакета cups-filters, может +содержать многочисленные переполнения динамической памяти из-за неправильной +обработки задач печати со специально выбранным размером строки. Эта уязвимость +может позволить удалённым злоумышленникам аварийно завершить работу texttopdf или выполнить +произвольный код.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 1.0.61-5+deb8u1.</p> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 1.0.18-2.1+deb7u2.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 1.0.71-1.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 1.0.61-5+deb8u1.</p> -<p>We recommend that you upgrade your cups-filters packages.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.0.71-1.</p> + +<p>Рекомендуется обновить пакеты cups-filters.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3303.data" # $Id: dsa-3303.wml,v 1.1 2015/07/07 13:42:48 tvincent Exp $ +
--- english/security/2015/dsa-3304.wml 2015-07-08 00:56:10.000000000 +0500 +++ russian/security/2015/dsa-3304.wml 2015-07-09 15:00:46.711593148 +0500 @@ -1,24 +1,26 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Breno Silveira Soares of Servico Federal de Processamento de Dados -(SERPRO) discovered that the BIND DNS server is prone to a denial of -service vulnerability. A remote attacker who can cause a validating -resolver to query a zone containing specifically constructed contents -can cause the resolver to terminate with an assertion failure, resulting -in a denial of service to clients relying on the resolver.</p> - -<p>For the oldstable distribution (wheezy), this problem has been fixed -in version 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.</p> +<p>Брено Сильвейра Соарес из Servico Federal de Processamento de Dados +(SERPRO) обнаружил, что DNS сервер BIND подвержен отказу в +обслуживании. Удалённый злоумышленник, способный заставить код для проверки разрешения +имён запросить зону, содержащую специально сформированное содержимое, +может вызвать завершение работы кода разрешения имён с ошибкой утверждения, что приводит +к отказу в обслуживании клиентов, обращающихся к этому серверу.</p> -<p>For the stable distribution (jessie), this problem has been fixed in -version 1:9.9.5.dfsg-9+deb8u1.</p> +<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена +в версии 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.</p> -<p>For the testing distribution (stretch) and the unstable distribution -(sid), this problem will be fixed soon.</p> +<p>В стабильном выпуске (jessie) эта проблема была исправлена в +версии 1:9.9.5.dfsg-9+deb8u1.</p> -<p>We recommend that you upgrade your bind9 packages.</p> +<p>В тестируемом (stretch) и нестабильном +(sid) выпусках эта проблема будет исправлена позже.</p> + +<p>Рекомендуется обновить пакеты bind9.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3304.data" # $Id: dsa-3304.wml,v 1.1 2015/07/07 19:56:10 carnil Exp $ +
--- english/security/2015/dsa-3305.wml 2015-07-09 10:27:21.000000000 +0500 +++ russian/security/2015/dsa-3305.wml 2015-07-09 15:09:50.603341408 +0500 @@ -1,37 +1,39 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities were discovered in Django, a high-level Python -web development framework:</p> +<p>В Django, высокоуровневой инфраструктуре для веб-разработки на Python, +было обнаружено несколько ошибок:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143">CVE-2015-5143</a> - <p>Eric Peterson and Lin Hua Cheng discovered that a new empty record - used to be created in the session storage every time a session was - accessed and an unknown session key was provided in the request - cookie. This could allow remote attackers to saturate the session - store or cause other users' session records to be evicted.</p></li> + <p>Эрик Петерсон и Лин Ху Чен обнаружили, что пустая запись пароля, + обычно создаваемая в сессионном хранилище всякий раз при обращении к сессии, + и неизвестный сессионный ключ указываются в куки + запроса. Это может позволить удалённым злоумышленникам заполнить сессионное + хранилище или очистить сессионные записи других пользователей.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144">CVE-2015-5144</a> - <p>Sjoerd Job Postmus discovered that some built-in validators did not - properly reject newlines in input values. This could allow remote - attackers to inject headers in emails and HTTP responses.</p></li> + <p>Съёрд Йоб Постмус обнаружил, что некоторые встроенные модули проверки неправильно + отклоняют символы новых строк в передаваемом вводе. Это может позволить удалённым + злоумышленникам вводить заголовки в сообщения электронной почты и ответы HTTP.</p></li> </ul> -<p>For the oldstable distribution (wheezy), these problems have been fixed -in version 1.4.5-1+deb7u12.</p> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены +в версии 1.4.5-1+deb7u12.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 1.7.7-1+deb8u1.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 1.7.7-1+deb8u1.</p> -<p>For the unstable distribution (sid), these problems will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже.</p> -<p>We recommend that you upgrade your python-django packages.</p> +<p>Рекомендуется обновить пакеты python-django.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3305.data" # $Id: dsa-3305.wml,v 1.1 2015/07/09 05:27:21 kaare Exp $ +