Cheers!
Lev Lamberov
--- english/security/2013/dsa-2755.wml	2013-10-30 10:48:44.460094219 +0100
+++ russian/security/2013/dsa-2755.wml	2013-12-17 15:32:46.607673307 +0100
@@ -1,31 +1,33 @@
-<define-tag description>directory traversal</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переход в каталог</define-tag>
 <define-tag moreinfo>
-<p>Rainer Koirikivi discovered a directory traversal vulnerability with
-<q>ssi</q> template tags in python-django, a high-level Python web
-development framework.</p>
-
-<p>It was shown that the handling of the <q>ALLOWED_INCLUDE_ROOTS</q> setting,
-used to represent allowed prefixes for the {% ssi %} template tag, is
-vulnerable to a directory traversal attack, by specifying a file path
-which begins as the absolute path of a directory in
-<q>ALLOWED_INCLUDE_ROOTS</q>, and then uses relative paths to break free.</p>
-
-<p>To exploit this vulnerability an attacker must be in a position to alter
-templates on the site, or the site to be attacked must have one or more
-templates making use of the <q>ssi</q> tag, and must allow some form of
-unsanitized user input to be used as an argument to the <q>ssi</q> tag.</p>
-
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.2.3-3+squeeze7.</p>
+<p>Райнер Коирикиви обнаружил уязвимость, заключающуюся в переходе в каталог с помощью
+временных тегов <q>ssi</q> в python-django, инфраструктуре веб-разработки высокого
+уровня для Python.</p>
+
+<p>Было показано, что обработка опции <q>ALLOWED_INCLUDE_ROOTS</q>,
+используемой для представления допустимых префиксов для временного тега {% ssi %},
+уязвима для атаки по переходу в каталог, которая может быть осуществлена с помощью указания
+пути к файлу, который начинается как абслоютный путь каталога в
+<q>ALLOWED_INCLUDE_ROOTS</q>, затем используются относительные пути для того, чтобы выбраться наружу.</p>
+
+<p>Для использования данной уязвимости атакующий должен быть готов к изменению
+шаблонов на сайте, либо атакуемый сайт должен иметь один или более
+шаблонов, использующих тег <q>ssi</q>, и должен разрешать некоторые виды неочищенного пользовательского
+ввода в качестве аргументов тега <q>ssi</q>.</p>
+
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.3-3+squeeze7.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.5-1+deb7u3.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.5-1+deb7u3.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправелна позже.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2755.data"
 # $Id: dsa-2755.wml,v 1.1 2013/09/11 14:35:03 gusnan-guest Exp $
+
--- english/security/2013/dsa-2756.wml	2013-10-30 10:48:44.468090217 +0100
+++ russian/security/2013/dsa-2756.wml	2013-12-17 15:20:54.947691824 +0100
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities were discovered in the dissectors for LDAP,
-RTPS and NBAP and in the Netmon file parser, which could result in denial
-of service or the execution of arbitrary code.</p>
+<p>В диссекторах для LDAP, RTPS и NBAP, а также в ПО для грамматического разбора файлов
+Netmon, были обнаружены несколько уязвимостей, которые могут приводить к отказу
+в обслуживании или выполнению произвольного кода.</p>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 1.2.11-6+squeeze12.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 1.2.11-6+squeeze12.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.8.2-5wheezy6.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.8.2-5wheezy6.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.10.2-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.10.2-1.</p>
 
-<p>We recommend that you upgrade your wireshark packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты wireshark.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2756.data"
 # $Id: dsa-2756.wml,v 1.1 2013/09/13 21:59:25 tvincent-guest Exp $
+
--- english/security/2013/dsa-2757.wml	2013-10-30 10:48:44.476086219 +0100
+++ russian/security/2013/dsa-2757.wml	2013-12-17 15:17:55.679696489 +0100
@@ -1,62 +1,64 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were identified in Wordpress, a web blogging
-tool. As the CVEs were allocated from releases announcements and specific
-fixes are usually not identified, it has been decided to upgrade the
-Wordpress package to the latest upstream version instead of backporting
-the patches.</p>
-
-<p>This means extra care should be taken when upgrading, especially when
-using third-party plugins or themes, since compatibility may have been
-impacted along the way.  We recommend that users check their install
-before doing the upgrade.</p>
+<p>В Wordpress, инструменте для веб-блоггинга, были
+обнаружены несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонсов выпусков и конкретные
+исправления очень сложно определить, было решено обновить пакет
+Wordpress до актуальной версии основной ветки разработки, а не переносить назад
+заплаты.</p>
+
+<p>Это подразумевает, что при обновлении следует быть внимательным, особенно при
+использовании плагинов или тем от третьих лиц, поскольку во время обновления может быть
+нарушена совместимость.  Мы рекомендуем, чтобы пользователи проверили свои настройки
+до выполнения обновления.</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4338";>CVE-2013-4338</a>
 
-    <p>Unsafe PHP unserialization in wp-includes/functions.php could cause
-    arbitrary code execution.</p></li>
+    <p>Небезопасная десериализация PHP в wp-includes/functions.php может вызвать
+    выполнение произвольного кода.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4339";>CVE-2013-4339</a>
 
-    <p>Insufficient input validation could result in redirecting or leading
-    a user to another website.</p></li>
+    <p>Недостаточная проверка ввода может приводить к перенаправлению или приводить
+    пользователя на другой веб-сайт.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4340";>CVE-2013-4340</a>
 
-    <p>Privilege escalation allowing an user with an author role to create
-    an entry appearing as written by another user.</p></li>
+    <p>Повышение привилегий позволяет пользователю с другой авторской ролью создавать
+    объект, который выглядит как написанный другим пользователем.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5738";>CVE-2013-5738</a>
 
-    <p>Insufficient capabilities were required for uploading .html/.html
-    files, making it easier for authenticated users to conduct cross-site
-    scripting attacks (XSS) using crafted html file uploads.</p></li>
+    <p>Недостаточные возможности требовались для загрузки файлов .html/.html,
+    что облегчало авторизованным пользователям выполнять атаки по межсайтовому
+    скриптингу (XSS), используя загрузку специально подготовленного файла html.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5739";>CVE-2013-5739</a>
 
-    <p>Default Wordpress configuration allowed file upload for .swf/.exe
-    files, making it easier for authenticated users to conduct cross-site
-    scripting attacks (XSS).</p></li>
+    <p>Настройка Wordpress по умолчанию разрешала загрузку файлов .swf/.exe,
+    что облегчало авторизованным пользователям выполнять атаки по межсайтовому
+    скриптингу (XSS).</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 3.6.1+dfsg-1~deb6u1.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb6u1.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.6.1+dfsg-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1~deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 3.6.1+dfsg-1.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 3.6.1+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 3.6.1+dfsg-1.</p>
 
-<p>We recommend that you upgrade your wordpress packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты wordpress.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2757.data"
 # $Id: dsa-2757.wml,v 1.1 2013/09/14 15:44:09 tvincent-guest Exp $
+
--- english/security/2013/dsa-2758.wml	2013-10-30 10:48:44.496076219 +0100
+++ russian/security/2013/dsa-2758.wml	2013-12-17 15:07:42.379712447 +0100
@@ -1,26 +1,28 @@
-<define-tag description>denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that python-django, a high-level Python web
-develompent framework, is prone to a denial of service vulnerability
-via large passwords.</p>
+<p>Было обнаружено, что python-django, инфраструктура высокого уровня для веб-разработки на
+Python, имеет уязвимость, состоящую в отказе в обслуживании, при
+использовании длинных паролей.</p>
 
-<p>A non-authenticated remote attacker could mount a denial of service by
-submitting arbitrarily large passwords, tying up server resources in
-the expensive computation of the corresponding hashes to verify the
-password.</p>
+<p>Неавторизованный удалённый атакующий может вызвать отказ в обслуживании,
+вводя произвольные длинные пароли, что приводит к тому, что сервер затрачивает ресурсы на
+вычисление соответствующих хэшей для проверки
+пароля.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 1.2.3-3+squeeze8.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.2.3-3+squeeze8.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.4.5-1+deb7u4.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.4.5-1+deb7u4.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.5.4-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.5.4-1.</p>
 
-<p>We recommend that you upgrade your python-django packages.</p>
+<p>Мы рекомендуем вам обноваить ваши пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2758.data"
 # $Id: dsa-2758.wml,v 1.1 2013/09/17 19:02:02 gusnan-guest Exp $
+
--- english/security/2013/dsa-2759.wml	2013-10-30 10:48:44.512068216 +0100
+++ russian/security/2013/dsa-2759.wml	2013-12-17 15:02:43.375720227 +0100
@@ -1,21 +1,23 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors,
-buffer overflows may lead to the execution of arbitrary code.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены множественные проблемы с безопасностью: множественные ошибки безопасности памяти,
+переполнения буфера, которые могут приводить к выполнению произвольного кода.</p>
 
-<p>The Iceweasel version in the oldstable distribution (squeeze) is no
-longer supported with security updates.</p>
+<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более
+не поддерживается обновлениями безопасности.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 17.0.9esr-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 17.0.9esr-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 24.0-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 24.0-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2759.data"
 # $Id: dsa-2759.wml,v 1.1 2013/09/18 13:51:49 gusnan-guest Exp $
+

Ответить