-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-298.wml 2016-04-08 01:24:54.000000000 +0500
+++ russian/security/2015/dla-298.wml   2016-05-04 12:06:52.691076659 +0500
@@ -1,24 +1,25 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
 <ul>
    <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6130";>CVE-2012-6130</a>
- -     <p>Cross-site scripting (XSS) vulnerability in the history
- -     display in Roundup before 1.4.20 allows remote attackers
- -     to inject arbitrary web script or HTML via a username,
- -     related to generating a link.</p></li>
+     <p>Межсайтовый скриптинг (XSS) в 
отображении истории
+     в Roundup до версии 1.4.20 позволяет удалённым 
злоумышленникам
+     вводить произвольный веб-сценарий или 
код HTML с помощью имени пользователя,
+     связанного с создаваемой ссылкой.</p></li>
    <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6131";>CVE-2012-6131</a>
- -     <p>Cross-site scripting (XSS) vulnerability in cgi/client.py
- -     in Roundup before 1.4.20 allows remote attackers to inject
- -     arbitrary web script or HTML via the @action parameter to
+     <p>Межсайтовый скриптинг (XSS) в cgi/client.py
+     в Roundup до версии 1.4.20 позволяет удалённым 
злоумышленникам вводить
+     произвольный веб-сценарий или код HTML с 
помощью параметра @action в
      support/issue1.</p></li>
    <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6132";>CVE-2012-6132</a>
- -     <p>Cross-site scripting (XSS) vulnerability in Roundup before
- -     1.4.20 allows remote attackers to inject arbitrary web
- -     script or HTML via the otk parameter.</p></li>
+     <p>Межсайтовый скриптинг (XSS) в Roundup до 
версии
+     1.4.20 позволяет удалённым 
злоумышленникам вводить произвольный 
веб-сценарий
+     или код HTML с помощью параметра otk.</p></li>
    <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2012-6133";>CVE-2012-6133</a>
- -     <p>XSS flaws in ok and error messages
- -     We solve this differently from the proposals in the bug-report
- -     by not allowing *any* html-tags in ok/error messages anymore.</p></li>
+     <p>Уязвимости XSS в сообщениях ok и error.
+     Указанные проблемы исправлены другим 
способом, не тем, который был предложен в 
сообщении об ошибке.
+     Ошибки исправлены путём запрета *любых* 
html-тегов в сообщениях ok/error.</p></li>
 </ul>
 </define-tag>
 
- --- english/security/2015/dla-301.wml 2016-04-07 03:10:35.000000000 +0500
+++ russian/security/2015/dla-301.wml   2016-05-04 12:12:37.579765607 +0500
@@ -1,28 +1,29 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Denial-of-service possibility in logout() view by filling session 
store</p>
+<p>Возможный отказ в обслуживании в виде 
logout() из-за заполнения хранилища сессии.</p>
 
- -<p>Previously, a session could be created when anonymously accessing the
- -django.contrib.auth.views.logout view (provided it wasn't decorated with
- -django.contrib.auth.decorators.login_required as done in the admin). This
- -could allow an attacker to easily create many new session records by
- -sending repeated requests, potentially filling up the session store or
- -causing other users' session records to be evicted.</p>
+<p>Ранее сессия создавалась при анонимном 
обращении к
+виду django.contrib.auth.views.logout (учитывая, что этот 
вид не декорировался
+django.contrib.auth.decorators.login_required как на странице 
администратора). Это
+позволяло злоумышленнику легко создавать 
много новых записей сессии путём
+отправки повторных запросов, что 
потенциально заполняет хранилище сессии 
или
+приводит к удалению сессионных записей 
других пользователей.</p>
 
- -<p>The django.contrib.sessions.middleware.SessionMiddleware has been modified
- -to no longer create empty session records.</p>
+<p>django.contrib.sessions.middleware.SessionMiddleware был изменён
+так, чтобы пустые сессионные записи более 
не создавались.</p>
 
- -<p>This portion of the fix has been assigned <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5963";>CVE-2015-5963</a>.</p>
+<p>Данная часть исправления получила 
идентификатор <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5963";>CVE-2015-5963</a>.</p>
 
- -<p>Additionally, the contrib.sessions.backends.base.SessionBase.flush() and
- -cache_db.SessionStore.flush() methods have been modified to avoid creating
- -a new empty session. Maintainers of third-party session backends should
- -check if the same vulnerability is present in their backend and correct it
- -if so.</p>
+<p>Кроме того, методы 
contrib.sessions.backends.base.SessionBase.flush() и
+cache_db.SessionStore.flush() были изменены так, чтобы 
создание новой пустой сессии
+не происходило. Сопровождающим сторонних 
сессионных движков следует
+проверить наличие такой же уязвимости в их 
движке, а при её наличии исправить
+проблему.</p>
 
- -<p>This portion of the fix has been assigned <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5964";>CVE-2015-5964</a>.</p>
+<p>Данная часть исправления получила 
идентификатор <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5964";>CVE-2015-5964</a>.</p>
 
- -<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----

iQIcBAEBCgAGBQJXKaDoAAoJEF7nbuICFtKlXPcQAIPoGv1KBtIaRF3NIbHFS9mX
z+VIHD45fL/Tn1YnnJFp5QHEuHwJb2OZCY0sghepFMbHFFe6fYtPZWuT0tVJq2an
pscp9DK182dC6Ozmlez4rKrqISncwv0ozhwu1EEAzJWyCQ/ZuBI4Dzvp6TyIqn/3
bzTclGcj5Vnul6d0gPRHj9V29rxR5dW0z968iKs3PK1TDXJDvu0QIkyFXatTMcYE
y2FHINcJTNcGOHVT5cZ2k510ebWcgseENZcJUy3MYzgv/2G2SwSBk9U12JlSeszU
NGE19844yGYI4Dx9mH4EfJSZ907CRrI74BCejjBeOHWLXZiY2Yuvdg1ch38LMwRr
L4s55o8dTYA02zTaS6V5J2hJGHeRfQXLqrlrRgoXnqOLY7E2WW7XeBwsZtCo1Fdm
2fHNkUJqlPOKn9XS+8dD6gVvmI0zsCegdVydmSfdjpIboSXri4ZXkzgsH7mkC9Mx
KmhQlHTQxtoyf8w4nj1P6yXRFjqEKbjcRh1BZMAshGtcmRyBJogLC0k8DWHhCzrZ
3jiEThnoeblFYPTzfkDbmDoTxbup10mTFjPjIjHJ9+UhWPiqATcWvlnx0TAnJDRX
WkQA5zXESvN1u3H6bUoPKCitx5Z+K6JY/Q/qB1msH4+aJUDdPXeg8bJgTQqCobT/
99tqpFffzB6u1cNOalD7
=5rWl
-----END PGP SIGNATURE-----

Ответить