Cheers! Lev Lamberov
--- english/security/2013/dsa-2755.wml 2013-10-30 10:48:44.460094219 +0100 +++ russian/security/2013/dsa-2755.wml 2013-12-17 15:32:46.607673307 +0100 @@ -1,31 +1,33 @@ -<define-tag description>directory traversal</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переход в каталог</define-tag> <define-tag moreinfo> -<p>Rainer Koirikivi discovered a directory traversal vulnerability with -<q>ssi</q> template tags in python-django, a high-level Python web -development framework.</p> - -<p>It was shown that the handling of the <q>ALLOWED_INCLUDE_ROOTS</q> setting, -used to represent allowed prefixes for the {% ssi %} template tag, is -vulnerable to a directory traversal attack, by specifying a file path -which begins as the absolute path of a directory in -<q>ALLOWED_INCLUDE_ROOTS</q>, and then uses relative paths to break free.</p> - -<p>To exploit this vulnerability an attacker must be in a position to alter -templates on the site, or the site to be attacked must have one or more -templates making use of the <q>ssi</q> tag, and must allow some form of -unsanitized user input to be used as an argument to the <q>ssi</q> tag.</p> - -<p>For the oldstable distribution (squeeze), this problem has been fixed in -version 1.2.3-3+squeeze7.</p> +<p>Райнер Коирикиви обнаружил уязвимость, заключающуюся в переходе в каталог с помощью +временных тегов <q>ssi</q> в python-django, инфраструктуре веб-разработки высокого +уровня для Python.</p> + +<p>Было показано, что обработка опции <q>ALLOWED_INCLUDE_ROOTS</q>, +используемой для представления допустимых префиксов для временного тега {% ssi %}, +уязвима для атаки по переходу в каталог, которая может быть осуществлена с помощью указания +пути к файлу, который начинается как абслоютный путь каталога в +<q>ALLOWED_INCLUDE_ROOTS</q>, затем используются относительные пути для того, чтобы выбраться наружу.</p> + +<p>Для использования данной уязвимости атакующий должен быть готов к изменению +шаблонов на сайте, либо атакуемый сайт должен иметь один или более +шаблонов, использующих тег <q>ssi</q>, и должен разрешать некоторые виды неочищенного пользовательского +ввода в качестве аргументов тега <q>ssi</q>.</p> + +<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в +версии 1.2.3-3+squeeze7.</p> -<p>For the stable distribution (wheezy), this problem has been fixed in -version 1.4.5-1+deb7u3.</p> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 1.4.5-1+deb7u3.</p> -<p>For the unstable distribution (sid), this problem will be fixed soon.</p> +<p>В нестабильном выпуске (sid) эта проблема будет исправелна позже.</p> -<p>We recommend that you upgrade your python-django packages.</p> +<p>Мы рекомендуем вам обновить ваши пакеты python-django.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2755.data" # $Id: dsa-2755.wml,v 1.1 2013/09/11 14:35:03 gusnan-guest Exp $ +
--- english/security/2013/dsa-2756.wml 2013-10-30 10:48:44.468090217 +0100 +++ russian/security/2013/dsa-2756.wml 2013-12-17 15:20:54.947691824 +0100 @@ -1,21 +1,23 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Multiple vulnerabilities were discovered in the dissectors for LDAP, -RTPS and NBAP and in the Netmon file parser, which could result in denial -of service or the execution of arbitrary code.</p> +<p>В диссекторах для LDAP, RTPS и NBAP, а также в ПО для грамматического разбора файлов +Netmon, были обнаружены несколько уязвимостей, которые могут приводить к отказу +в обслуживании или выполнению произвольного кода.</p> -<p>For the oldstable distribution (squeeze), these problems have been fixed in -version 1.2.11-6+squeeze12.</p> +<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в +версии 1.2.11-6+squeeze12.</p> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 1.8.2-5wheezy6.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 1.8.2-5wheezy6.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 1.10.2-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.10.2-1.</p> -<p>We recommend that you upgrade your wireshark packages.</p> +<p>Мы рекомендуем вам обновить ваши пакеты wireshark.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2756.data" # $Id: dsa-2756.wml,v 1.1 2013/09/13 21:59:25 tvincent-guest Exp $ +
--- english/security/2013/dsa-2757.wml 2013-10-30 10:48:44.476086219 +0100 +++ russian/security/2013/dsa-2757.wml 2013-12-17 15:17:55.679696489 +0100 @@ -1,62 +1,64 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Several vulnerabilities were identified in Wordpress, a web blogging -tool. As the CVEs were allocated from releases announcements and specific -fixes are usually not identified, it has been decided to upgrade the -Wordpress package to the latest upstream version instead of backporting -the patches.</p> - -<p>This means extra care should be taken when upgrading, especially when -using third-party plugins or themes, since compatibility may have been -impacted along the way. We recommend that users check their install -before doing the upgrade.</p> +<p>В Wordpress, инструменте для веб-блоггинга, были +обнаружены несколько уязвимостей. Поскольку идентификационные номера CVE были убраны из анонсов выпусков и конкретные +исправления очень сложно определить, было решено обновить пакет +Wordpress до актуальной версии основной ветки разработки, а не переносить назад +заплаты.</p> + +<p>Это подразумевает, что при обновлении следует быть внимательным, особенно при +использовании плагинов или тем от третьих лиц, поскольку во время обновления может быть +нарушена совместимость. Мы рекомендуем, чтобы пользователи проверили свои настройки +до выполнения обновления.</p> <ul> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4338">CVE-2013-4338</a> - <p>Unsafe PHP unserialization in wp-includes/functions.php could cause - arbitrary code execution.</p></li> + <p>Небезопасная десериализация PHP в wp-includes/functions.php может вызвать + выполнение произвольного кода.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4339">CVE-2013-4339</a> - <p>Insufficient input validation could result in redirecting or leading - a user to another website.</p></li> + <p>Недостаточная проверка ввода может приводить к перенаправлению или приводить + пользователя на другой веб-сайт.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-4340">CVE-2013-4340</a> - <p>Privilege escalation allowing an user with an author role to create - an entry appearing as written by another user.</p></li> + <p>Повышение привилегий позволяет пользователю с другой авторской ролью создавать + объект, который выглядит как написанный другим пользователем.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5738">CVE-2013-5738</a> - <p>Insufficient capabilities were required for uploading .html/.html - files, making it easier for authenticated users to conduct cross-site - scripting attacks (XSS) using crafted html file uploads.</p></li> + <p>Недостаточные возможности требовались для загрузки файлов .html/.html, + что облегчало авторизованным пользователям выполнять атаки по межсайтовому + скриптингу (XSS), используя загрузку специально подготовленного файла html.</p></li> <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5739">CVE-2013-5739</a> - <p>Default Wordpress configuration allowed file upload for .swf/.exe - files, making it easier for authenticated users to conduct cross-site - scripting attacks (XSS).</p></li> + <p>Настройка Wordpress по умолчанию разрешала загрузку файлов .swf/.exe, + что облегчало авторизованным пользователям выполнять атаки по межсайтовому + скриптингу (XSS).</p></li> </ul> -<p>For the oldstable distribution (squeeze), these problems have been fixed in -version 3.6.1+dfsg-1~deb6u1.</p> +<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в +версии 3.6.1+dfsg-1~deb6u1.</p> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 3.6.1+dfsg-1~deb7u1.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 3.6.1+dfsg-1~deb7u1.</p> -<p>For the testing distribution (jessie), these problems have been fixed in -version 3.6.1+dfsg-1.</p> +<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в +версии 3.6.1+dfsg-1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 3.6.1+dfsg-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 3.6.1+dfsg-1.</p> -<p>We recommend that you upgrade your wordpress packages.</p> +<p>Мы рекомендуем вам обновить ваши пакеты wordpress.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2757.data" # $Id: dsa-2757.wml,v 1.1 2013/09/14 15:44:09 tvincent-guest Exp $ +
--- english/security/2013/dsa-2758.wml 2013-10-30 10:48:44.496076219 +0100 +++ russian/security/2013/dsa-2758.wml 2013-12-17 15:07:42.379712447 +0100 @@ -1,26 +1,28 @@ -<define-tag description>denial of service</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>It was discovered that python-django, a high-level Python web -develompent framework, is prone to a denial of service vulnerability -via large passwords.</p> +<p>Было обнаружено, что python-django, инфраструктура высокого уровня для веб-разработки на +Python, имеет уязвимость, состоящую в отказе в обслуживании, при +использовании длинных паролей.</p> -<p>A non-authenticated remote attacker could mount a denial of service by -submitting arbitrarily large passwords, tying up server resources in -the expensive computation of the corresponding hashes to verify the -password.</p> +<p>Неавторизованный удалённый атакующий может вызвать отказ в обслуживании, +вводя произвольные длинные пароли, что приводит к тому, что сервер затрачивает ресурсы на +вычисление соответствующих хэшей для проверки +пароля.</p> -<p>For the oldstable distribution (squeeze), this problem has been fixed in -version 1.2.3-3+squeeze8.</p> +<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в +версии 1.2.3-3+squeeze8.</p> -<p>For the stable distribution (wheezy), this problem has been fixed in -version 1.4.5-1+deb7u4.</p> +<p>В стабильном выпуске (wheezy) эта проблема была исправлена в +версии 1.4.5-1+deb7u4.</p> -<p>For the unstable distribution (sid), this problem has been fixed in -version 1.5.4-1.</p> +<p>В нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.5.4-1.</p> -<p>We recommend that you upgrade your python-django packages.</p> +<p>Мы рекомендуем вам обноваить ваши пакеты python-django.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2758.data" # $Id: dsa-2758.wml,v 1.1 2013/09/17 19:02:02 gusnan-guest Exp $ +
--- english/security/2013/dsa-2759.wml 2013-10-30 10:48:44.512068216 +0100 +++ russian/security/2013/dsa-2759.wml 2013-12-17 15:02:43.375720227 +0100 @@ -1,21 +1,23 @@ -<define-tag description>several vulnerabilities</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>несколько уязвимостей</define-tag> <define-tag moreinfo> -<p>Multiple security issues have been found in Iceweasel, Debian's version -of the Mozilla Firefox web browser: Multiple memory safety errors, -buffer overflows may lead to the execution of arbitrary code.</p> +<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, +были обнаружены множественные проблемы с безопасностью: множественные ошибки безопасности памяти, +переполнения буфера, которые могут приводить к выполнению произвольного кода.</p> -<p>The Iceweasel version in the oldstable distribution (squeeze) is no -longer supported with security updates.</p> +<p>Версия Iceweasel в предыдущем стабильном выпуске (squeeze) более +не поддерживается обновлениями безопасности.</p> -<p>For the stable distribution (wheezy), these problems have been fixed in -version 17.0.9esr-1~deb7u1.</p> +<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 17.0.9esr-1~deb7u1.</p> -<p>For the unstable distribution (sid), these problems have been fixed in -version 24.0-1.</p> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в +версии 24.0-1.</p> -<p>We recommend that you upgrade your iceweasel packages.</p> +<p>Мы рекомендуем вам обновить ваши пакеты iceweasel.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2013/dsa-2759.data" # $Id: dsa-2759.wml,v 1.1 2013/09/18 13:51:49 gusnan-guest Exp $ +