-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2015/dla-268.wml 2016-04-08 00:21:20.000000000 +0500
+++ russian/security/2015/dla-268.wml   2016-05-04 13:30:45.729915969 +0500
@@ -1,29 +1,30 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Three vulnerabilities have been fixed in the Debian squeeze-lts version of
- -VirtualBox (package name: virtualbox-ose), a x86 virtualisation solution.</p>
+<p>В версии VirtualBox (пакет: virtualbox-ose), решении 
для виртуализации для архитектуры x86,
+входящей в состав Debian squeeze-lts, было 
обнаружено три уязвимости.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0377";>CVE-2015-0377</a>
 
- -    <p>Avoid VirtualBox allowing local users to affect availability via
- -    unknown vectors related to Core, which might result in denial of
- -    service. (Other issue than <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0418";>CVE-2015-0418</a>).</p></li>
+    <p>Не допущение VirtualBox разрешать 
локальным пользователям влиять на 
доступность через
+    неизвестные векторы, связанные с Core, что 
может приводить к отказу в
+    обслуживании. (Это отличная от <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0418";>CVE-2015-0418</a>
 проблема).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0418";>CVE-2015-0418</a>
 
- -    <p>Avoid VirtualBox allowing local users to affect availability via
- -    unknown vectors related to Core, which might result in denial of
- -    service. (Other issue than <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0377";>CVE-2015-0377</a>).</p></li>
+    <p>Не допущение VirtualBox разрешать 
локальным пользователям влиять на 
доступность через
+    неизвестные векторы, связанные с Core, что 
может приводить к отказу в
+    обслуживании. (Это отличная от <a 
href="https://security-tracker.debian.org/tracker/CVE-2015-0377";>CVE-2015-0377</a>
 проблема).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-3456";>CVE-2015-3456</a>
 
- -    <p>The Floppy Disk Controller (FDC) in QEMU, also used in VirtualBox and
- -    other virtualization products, allowed local guest users to cause a
- -    denial of service (out-of-bounds write and guest crash) or possibly
- -    execute arbitrary code via the (1) FD_CMD_READ_ID, (2)
- -    FD_CMD_DRIVE_SPECIFICATION_COMMAND, or other unspecified commands,
+    <p>Контроллер гибких магнитных дисков (FDC) 
в QEMU, используемый в VirtualBox и
+    в других продуктах для виртуализации, 
позволяет локальным пользователям 
гостевой системы вызывать
+    отказ в обслуживании (запись за 
пределами выделенного буфера памяти и 
аварийная остановка гостевой системы) или
+    потенциально выполнять произвольный 
код с помощью (1) FD_CMD_READ_ID, (2)
+    FD_CMD_DRIVE_SPECIFICATION_COMMAND, либо выполнять 
другие неопределённые команды,
     aka VENOM.</p></li>
 
 </ul>
- --- english/security/2015/dla-272.wml 2016-04-07 03:10:35.000000000 +0500
+++ russian/security/2015/dla-272.wml   2016-05-04 12:34:26.547711512 +0500
@@ -1,35 +1,36 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности 
LTS</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in Django, a high-level Python web
- -development framework:</p>
+<p>В Django, высокоуровневой инфраструктуре 
веб-разработки на языке Python, было
+обнаружено несколько уязвимостей:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-2317";>CVE-2015-2317</a>
 
- -    <p>Daniel Chatfield discovered that python-django, a high-level Python
- -    web development framework, incorrectly handled user-supplied redirect
- -    URLs. A remote attacker could use this flaw to perform a cross-site
- -    scripting attack.</p></li>
+    <p>Дэниель Чатфилд обнаружил, что python-django, 
высокоуровневая инфраструктура 
веб-разработки
+    на языке Python, неправильно обрабатывает 
передаваемые пользователем 
перенаправления
+    URL. Удалённый злоумышленник может 
использовать эту проблему для выполнения 
межсайтового
+    скриптинга.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5143";>CVE-2015-5143</a>
 
- -    <p>Eric Peterson and Lin Hua Cheng discovered that a new empty record
- -    used to be created in the session storage every time a session was
- -    accessed and an unknown session key was provided in the request
- -    cookie. This could allow remote attackers to saturate the session
- -    store or cause other users' session records to be evicted.</p></li>
+    <p>Эрик Петерсон и Линь Хуа Чэн 
обнаружили, что новые пустые записи
+    используются для создания сессионного х
ранилища каждый раз, когда происходит
+    обращение к сессии и предоставляется 
неизвестный ключ сессии в запросе
+    куки. Это позволяет удалённым 
злоумышленникам заполнять сессионное х
ранилище
+    или удалять сессионные записи других 
пользователей.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2015-5144";>CVE-2015-5144</a>
 
- -    <p>Sjoerd Job Postmus discovered that some built-in validators did not
- -    properly reject newlines in input values. This could allow remote
- -    attackers to inject headers in emails and HTTP responses.</p></li>
+    <p>Съёрд Йоб Постмус обнаружил, что 
некоторые встроенные механизмы проверки 
неправильно
+    отклоняют новые строки во входных 
значениях. Это может позволить удалённым
+    злоумышленникам вводить заголовки в 
сообщения электронной почты и запросы 
HTTP.</p></li>
 
 </ul>
 
- -<p>For the oldoldstable distribution (squeeze), these problems have been 
fixed in
- -version 1.2.3-3+squeeze13.</p>
+<p>В предыдущем старом стабильном выпуске 
(squeeze) эти проблемы были исправлены в
+версии 1.2.3-3+squeeze13.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=fLhQ
-----END PGP SIGNATURE-----

Reply via email to