[DONE] wml://security/2014/dsa-293{3,4}.wml

2014-05-19 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2934.wml	2014-05-19 22:42:14.0 +0200
+++ russian/security/2014/dsa-2934.wml	2014-05-19 23:12:54.302011793 +0200
@@ -1,62 +1,64 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:
+В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2014-0472";>CVE-2014-0472
 
-Benjamin Bach discovered that Django incorrectly handled dotted
-Python paths when using the reverse() URL resolver function. An
-attacker able to request a specially crafted view from a Django
-application could use this issue to cause Django to import arbitrary
-modules from the Python path, resulting in possible code execution.
+Бенджамин Бах обнаружил, что Django некорректно обрабатывает пути
+Python с точками при использовании функции для определения URL reverse(). Атакующий,
+способный запросить специально сформированный вид от приложения Django,
+может использовать эту уязвимость для того, чтобы заставить Django импортировать произвольные
+модули из пути Python, что приводит к возможному выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2014-0473";>CVE-2014-0473
 
-Paul McMillan discovered that Django incorrectly cached certain
-pages that contained CSRF cookies. A remote attacker could use this
-flaw to acquire the CSRF token of a different user and bypass
-intended CSRF protections in a Django application.
+Пол Макмиллан обнаружил, что Django некорректно создаёт кэш определённых
+страниц, содержащих CSRF куки. Удалённый атакующий может использовать эту
+проблему для получения токена CSRF другого пользователя и обхода
+защиты CSRF в приложении Django.
 
 https://security-tracker.debian.org/tracker/CVE-2014-0474";>CVE-2014-0474
 
-Michael Koziarski discovered that certain Django model field classes
-did not properly perform type conversion on their arguments, which
-allows remote attackers to obtain unexpected results.
+Михаэль Козярский обнаружил, что определённые модельные поля классов Django
+неправильно выполняют преобразование типов на своих аргументах, что позволяет
+удалённых атакующим получать неожиданные результаты.
 
 https://security-tracker.debian.org/tracker/CVE-2014-1418";>CVE-2014-1418
 
-Michael Nelson, Natalia Bidart and James Westby discovered that
-cached data in Django could be served to a different session, or to
-a user with no session at all. An attacker may use this to retrieve
-private data or poison caches.
+Михаэль Нельсон, Наталия Бидарт и Джейма Уэстби обнаружил, что
+кэшированные данные в Django могут использоваться в другой сессии, либо
+вообще для пользователя без сессии. Атакующий может использовать это для получения
+приватных данных или подделки кэша.
 
 https://security-tracker.debian.org/tracker/CVE-2014-3730";>CVE-2014-3730
 
-Peter Kuma and Gavin Wahl discovered that Django incorrectly
-validated certain malformed URLs from user input. An attacker may
-use this to cause unexpected redirects.
+Петер Кума и Гарвин Валь обнаружили, что Django некорректно
+проверяет определённые неправильные URL, полученные из пользовательского ввода. Атакующий может
+использовать эту проблему для организации перенаправлений.
 
 
 
-For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.2.3-3+squeeze10.
+В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.3-3+squeeze10.
 
-For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u7.
+В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u7.
 
-For the testing distribution (jessie), these problems have been fixed in
-version 1.6.5-1.
+В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 1.6.5-1.
 
-For the unstable distribution (sid), these problems have been fixed in
-version 1.6.5-1.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.5-1.
 
-We recommend that you upgrade your python-django packages.
+Рекомендуется обновить пакеты python-django.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2934.data"
 # $Id: dsa-2934.wml,v 1.1 2014/05/19 20:42:14 carnil Exp $
+
--- english/security/2014/dsa-2933.wml	2014-05-19 20:47:38.0 +0200
+++ russian/security/2014/dsa-2933.wml	2014-05-19 21:21:52.0 +0200
@@ -1,32 +1,34 @@
-security update
+#use wml::debian::translation-check translation="1.

[DONE] wml://security/2014/dsa-2932.wml

2014-05-19 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2932.wml	2014-05-19 12:35:10.0 +0200
+++ russian/security/2014/dsa-2932.wml	2014-05-19 21:04:50.349938559 +0200
@@ -1,37 +1,39 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
 
-Several vulnerabilities were discovered in qemu, a fast processor emulator.
+В qemu, быстром эмуляторе процессора, были обнаружены несколько уязвимостей.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2013-4344";>CVE-2013-4344
 
-Buffer overflow in the SCSI implementation in QEMU, 
-when a SCSI controller has more than 256 attached devices, allows
-local users to gain privileges via a small transfer buffer in a
-REPORT LUNS command.
+Переполнение буфера в реализации SCSI в QEMU, 
+возникающие когда контроллер SCSI имеет более 256 подключённых устройств, это позволяет
+локальным пользователям получать привилегии через небольшой передаточный буфер в
+команде REPORT LUNS.
 
 https://security-tracker.debian.org/tracker/CVE-2014-2894";>CVE-2014-2894
 
-Off-by-one error in the cmd_smart function in the smart self test in
-hw/ide/core.c in QEMU allows local users to have
-unspecified impact via a SMART EXECUTE OFFLINE command that triggers
-a buffer underflow and memory corruption.
+Ошибка логики в функции cmd_smart в самодиагностике smart в
+hw/ide/core.c из QEMU позволяет локальным пользователям оказывать воздействие
+на работу эмулятора через команду SMART EXECUTE OFFLINE, что приводит к
+переполнению буфера и порче содержимого памяти.
 
 
 
-For the stable distribution (wheezy), these problems have been fixed in
-version 1.1.2+dfsg-6a+deb7u3.
+В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.1.2+dfsg-6a+deb7u3.
 
-For the testing distribution (jessie), these problems have been fixed in
-version 2.0.0+dfsg-1.
+В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 2.0.0+dfsg-1.
 
-For the unstable distribution (sid), these problems have been fixed in
-version 2.0.0+dfsg-1.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 2.0.0+dfsg-1.
 
-We recommend that you upgrade your qemu packages.
+Рекомендуется обновить пакеты qemu.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2932.data"
 # $Id: dsa-2932.wml,v 1.1 2014/05/19 10:35:10 kaare Exp $
+


Re: Перевод Debian Developer's Reference

2014-05-19 Пенетрантность Sergey Alyoshin
2014-05-19 13:06 GMT+04:00 Lev Lamberov :
> Да, собирать я его ещё не пробовал, даже не разбирался с тем, как это
> делается в основной ветке.

Похоже достаточно ru.po разместить в po4a/po/ в копии из репозитория и
добавить  ru  в Makefile в LANGS. И поставить некоторые пакеты.

Получение копии основного репозитория:
svn co svn://svn.debian.org/svn/ddp/manuals/trunk/developers-reference
developers-reference


Перевод Debian Developer's Reference

2014-05-19 Пенетрантность Lev Lamberov
Добрый день!

Завершил первый черновой перевод "Справочника разработчика Debian" ("Debian
Developer's Reference, https://www.debian.org/doc/devel-manuals#devref),
перевод пока очень сырой.

Буду благодарен за помощь с доработкой перевода.

Работа над переводом ведётся в
https://github.com/dogsleg/developers-reference-ru

Да, собирать я его ещё не пробовал, даже не разбирался с тем, как это
делается в основной ветке.

Пробовал отправить с прикреплённым файлом .po, но список рассылки письмо не
принимает, большое слишком (хотя файл-то всего 995 КБ).

Может быть пока я переводил были внесены изменения в основную ветку, их я
добавлю в перевод немного позже.

Cheers!
Lev Lamberov