Cheers!
Lev Lamberov
--- english/security/2014/dsa-2934.wml 2014-05-19 22:42:14.0 +0200
+++ russian/security/2014/dsa-2934.wml 2014-05-19 23:12:54.302011793 +0200
@@ -1,62 +1,64 @@
-security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление безопасности
-Several vulnerabilities were discovered in Django, a high-level Python
-web development framework. The Common Vulnerabilities and Exposures
-project identifies the following problems:
+В Django, высокоуровневой инфраструктуре для веб-разработки на Python,
+были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:
https://security-tracker.debian.org/tracker/CVE-2014-0472";>CVE-2014-0472
-Benjamin Bach discovered that Django incorrectly handled dotted
-Python paths when using the reverse() URL resolver function. An
-attacker able to request a specially crafted view from a Django
-application could use this issue to cause Django to import arbitrary
-modules from the Python path, resulting in possible code execution.
+Бенджамин Бах обнаружил, что Django некорректно обрабатывает пути
+Python с точками при использовании функции для определения URL reverse(). Атакующий,
+способный запросить специально сформированный вид от приложения Django,
+может использовать эту уязвимость для того, чтобы заставить Django импортировать произвольные
+модули из пути Python, что приводит к возможному выполнению произвольного кода.
https://security-tracker.debian.org/tracker/CVE-2014-0473";>CVE-2014-0473
-Paul McMillan discovered that Django incorrectly cached certain
-pages that contained CSRF cookies. A remote attacker could use this
-flaw to acquire the CSRF token of a different user and bypass
-intended CSRF protections in a Django application.
+Пол Макмиллан обнаружил, что Django некорректно создаёт кэш определённых
+страниц, содержащих CSRF куки. Удалённый атакующий может использовать эту
+проблему для получения токена CSRF другого пользователя и обхода
+защиты CSRF в приложении Django.
https://security-tracker.debian.org/tracker/CVE-2014-0474";>CVE-2014-0474
-Michael Koziarski discovered that certain Django model field classes
-did not properly perform type conversion on their arguments, which
-allows remote attackers to obtain unexpected results.
+Михаэль Козярский обнаружил, что определённые модельные поля классов Django
+неправильно выполняют преобразование типов на своих аргументах, что позволяет
+удалённых атакующим получать неожиданные результаты.
https://security-tracker.debian.org/tracker/CVE-2014-1418";>CVE-2014-1418
-Michael Nelson, Natalia Bidart and James Westby discovered that
-cached data in Django could be served to a different session, or to
-a user with no session at all. An attacker may use this to retrieve
-private data or poison caches.
+Михаэль Нельсон, Наталия Бидарт и Джейма Уэстби обнаружил, что
+кэшированные данные в Django могут использоваться в другой сессии, либо
+вообще для пользователя без сессии. Атакующий может использовать это для получения
+приватных данных или подделки кэша.
https://security-tracker.debian.org/tracker/CVE-2014-3730";>CVE-2014-3730
-Peter Kuma and Gavin Wahl discovered that Django incorrectly
-validated certain malformed URLs from user input. An attacker may
-use this to cause unexpected redirects.
+Петер Кума и Гарвин Валь обнаружили, что Django некорректно
+проверяет определённые неправильные URL, полученные из пользовательского ввода. Атакующий может
+использовать эту проблему для организации перенаправлений.
-For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.2.3-3+squeeze10.
+В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.3-3+squeeze10.
-For the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-1+deb7u7.
+В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-1+deb7u7.
-For the testing distribution (jessie), these problems have been fixed in
-version 1.6.5-1.
+В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 1.6.5-1.
-For the unstable distribution (sid), these problems have been fixed in
-version 1.6.5-1.
+В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.6.5-1.
-We recommend that you upgrade your python-django packages.
+Рекомендуется обновить пакеты python-django.
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2934.data"
# $Id: dsa-2934.wml,v 1.1 2014/05/19 20:42:14 carnil Exp $
+
--- english/security/2014/dsa-2933.wml 2014-05-19 20:47:38.0 +0200
+++ russian/security/2014/dsa-2933.wml 2014-05-19 21:21:52.0 +0200
@@ -1,32 +1,34 @@
-security update
+#use wml::debian::translation-check translation="1.