Cheers! Lev Lamberov
--- english/security/2015/dsa-3314.wml 2015-07-24 01:32:49.000000000 +0500 +++ russian/security/2015/dsa-3314.wml 2015-07-25 09:28:27.210704773 +0500 @@ -1,18 +1,20 @@ -<define-tag description>end of life</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>окончание жизненного цикла</define-tag> <define-tag moreinfo> -<p>Upstream security support for Typo3 4.5.x ended three months ago and the -same now applies to the Debian packages as well.</p> +<p>Поддержка безопасности от основной ветки разработки Typo3 4.5.x закончилась три месяца назад, +в настоящее время прекращена поддержка и пакетов Debian.</p> -<p>Newer versions of Typo3 are no longer packaged in Debian, so the -recommended alternative is to migrate to a custom installation of Typo3 -6.2.x (the current long term branch).</p> +<p>Для свежих версий Typo3 более не создаются пакеты Debian, поэтому +рекомендуется переёти на использование собственных установок Typo3 +6.2.x (текущая ветка с длительным сроком поддержки).</p> -<p>If you cannot migrate for some reason, commercial support for 4.5 is -still available. Please see -<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/" /> -for additional information.</p> +<p>Если вы не можете перейти на использование свежей версии, то можете использовать коммерческую +поддержку версии 4.5. Дополнительную информацию +см. по следующему адресу: +<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/" />.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3314.data" # $Id: dsa-3314.wml,v 1.1 2015/07/23 20:32:49 kaare Exp $ +
--- english/security/2015/dsa-3315.wml 2015-07-25 00:39:49.000000000 +0500 +++ russian/security/2015/dsa-3315.wml 2015-07-25 09:44:53.287933029 +0500 @@ -1,135 +1,137 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities were discovered in the chromium web browser.</p> +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266">CVE-2015-1266</a> - <p>Intended access restrictions could be bypassed for certain URLs like - chrome://gpu.</p></li> + <p>Намеренные ограничения доступа для ряда URL, таких как chrome://gpu, + можно обойти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267">CVE-2015-1267</a> - <p>A way to bypass the Same Origin Policy was discovered.</p></li> + <p>Был обнаружен способ обхода правила одного источника.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268">CVE-2015-1268</a> - <p>Mariusz Mlynski also discovered a way to bypass the Same Origin Policy.</p></li> + <p>Мариуш Млиски обнаружил способ обхода правила одного источника.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269">CVE-2015-1269</a> - <p>Mike Rudy discovered that hostnames were not properly compared in the - HTTP Strict Transport Policy and HTTP Public Key Pinning features, - which could allow those access restrictions to be bypassed.</p></li> + <p>Майк Руди обнаружил, что в HTTP Strict Transport Policy и HTTP Public Key Pinning неправильно + выполняется сравнение имён узлов, + что может позволить обойти эти ограничения доступа.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270">CVE-2015-1270</a> - <p>Atte Kettunen discovered an uninitialized memory read in the ICU library.</p></li> + <p>Атте Кеттунен обнаружил чтение неинициализированной памяти в библиотеке ICU.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271">CVE-2015-1271</a> - <p>cloudfuzzer discovered a buffer overflow in the pdfium library.</p></li> + <p>cloudfuzzer обнаружил переполнение буфера в библиотеке pdfium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272">CVE-2015-1272</a> - <p>Chamal de Silva discovered race conditions in the GPU process - implementation.</p></li> + <p>Камаль де Сильва обнаружил состояние гонки в реализации + процессов GPU.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273">CVE-2015-1273</a> - <p>makosoft discovered a buffer overflow in openjpeg, which is used by - the pdfium library embedded in chromium.</p></li> + <p>makosoft обнаружил переполнение буфера в коде openjpeg, используемом + библиотекой pdfium, встроенной в chromium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274">CVE-2015-1274</a> - <p>andrewm.bpi discovered that the auto-open list allowed certain file - types to be executed immediately after download.</p></li> + <p>andrewm.bpi обнаружил, что список автоматического открытия файлов позволяет выполнять некоторые + типы файлов сразу после завершения их загрузки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276">CVE-2015-1276</a> - <p>Colin Payne discovered a use-after-free issue in the IndexedDB - implementation.</p></li> + <p>Клин Пэйн обнаружил проблему с использованием указателей после освобождения памяти в + реализации IndexedDB.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277">CVE-2015-1277</a> - <p>SkyLined discovered a use-after-free issue in chromium's accessibility - implementation.</p></li> + <p>SkyLined обнаружил проблему с использованием указателей после освобождения памяти в реализации + специальных возможностей chromium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278">CVE-2015-1278</a> - <p>Chamal de Silva discovered a way to use PDF documents to spoof a URL.</p></li> + <p>Камаль де Сильва обнаружил способ использования документов в формате PDF для подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279">CVE-2015-1279</a> - <p>mlafon discovered a buffer overflow in the pdfium library.</p></li> + <p>mlafon обнаружил переполнение буфера в библиотеке pdfium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280">CVE-2015-1280</a> - <p>cloudfuzzer discovered a memory corruption issue in the SKIA library.</p></li> + <p>cloudfuzzer обнаружил проблему с повреждением содержимого памяти в библиотеке SKIA.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281">CVE-2015-1281</a> - <p>Masato Knugawa discovered a way to bypass the Content Security + <p>Масато Кнугава обнаружил способ обойти Content Security Policy.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282">CVE-2015-1282</a> - <p>Chamal de Silva discovered multiple use-after-free issues in the - pdfium library.</p></li> + <p>Камаль де Сильва обнаружил многочисленные проблемы с использованием указателей после освобождения + памяти в библиотеке library.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283">CVE-2015-1283</a> - <p>Huzaifa Sidhpurwala discovered a buffer overflow in the expat - library.</p></li> + <p>Хузаифа Сидхпурвала обнаружил переполнение буфера в библиотеке + expat.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284">CVE-2015-1284</a> - <p>Atte Kettunen discovered that the maximum number of page frames - was not correctly checked.</p></li> + <p>Атте Кеттунен обнаружил, что максимальное число фреймов страницы + проверяется неправильно.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285">CVE-2015-1285</a> - <p>gazheyes discovered an information leak in the XSS auditor, - which normally helps to prevent certain classes of cross-site - scripting problems.</p></li> + <p>gazheyes обнаружил утечку информации в коде для аудита XSS, + который обычно помогает предотвратить некоторые виды межсайтового + скриптинга.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286">CVE-2015-1286</a> - <p>A cross-site scripting issue was discovered in the interface to - the v8 javascript library.</p></li> + <p>В интерфейсе к javascript-библиотеке v8 был обнаружен + межсайтовый скриптинг.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287">CVE-2015-1287</a> - <p>filedescriptor discovered a way to bypass the Same Origin Policy.</p></li> + <p>filedescriptor обнаружил способ обойти правило одного источника.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288">CVE-2015-1288</a> - <p>Mike Ruddy discovered that the spellchecking dictionaries could - still be downloaded over plain HTTP (related to <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>).</p></li> + <p>Майк Руди обнаружил, что словари проверки правописания могут быть + загружены по обычному протоколу HTTP (связано с <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>).</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289">CVE-2015-1289</a> - <p>The chrome 44 development team found and fixed various issues - during internal auditing.</p></li> + <p>Команда разработки chrome 44 обнаружила и исправила различные проблемы + во время проведения внутреннего аудита.</p></li> </ul> -<p>In addition to the above issues, Google disabled the hotword extension -by default in this version, which if enabled downloads files without -the user's intervention.</p> +<p>Кроме того, Google по умолчанию отключил расширение hotword +в этой версии, которое, если оно включено, загружает файлы без +уведомления пользователя.</p> -<p>For the stable distribution (jessie), these problems have been fixed in -version 44.0.2403.89-1~deb8u1.</p> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в +версии 44.0.2403.89-1~deb8u1.</p> -<p>For the testing distribution (stretch), these problems will be fixed soon.</p> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 44.0.2403.89-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 44.0.2403.89-1.</p> -<p>We recommend that you upgrade your chromium-browser packages.</p> +<p>Рекомендуется обновить пакеты chromium-browser.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2015/dsa-3315.data" # $Id: dsa-3315.wml,v 1.1 2015/07/24 19:39:49 gusnan Exp $ +