Re: [DONE] wml://security/2020/dsa-4604.wml

2020-01-19 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4604.wml
b/russian/security/2020/dsa-4604.wml
index f314224c878..37021f2b533 100644
--- a/russian/security/2020/dsa-4604.wml
+++ b/russian/security/2020/dsa-4604.wml
@@ -22,7 +22,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-17358
">CVE-2019-17358

 Функция sanitize_unserialize_selected_items (lib/functions.php)
недостаточно
-очищает передаваемые пользователем данные до из десериализации, что
потенциально
+очищает передаваемые пользователем данные до их десериализации, что
потенциально
 приводит к небезопасной десериализации пользовательских данных. Эта
уязвимость
 может использоваться аутентифицированными злоумышленниками для влияния
на логику
 выполнения программы или для вызова повреждения содержимого
памяти.


[DONE] wml://security/2020/dsa-4605.wml

2020-01-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4605.wml  2020-01-20 10:57:56.433907595 
+0500
+++ 2020/dsa-4605.wml   2020-01-20 11:20:34.332011422 +0500
@@ -1,20 +1,20 @@
- -security update
+#use wml::debian::translation-check 
translation="f63afc8ad74e4e06be31ba0f4afdb777d0097a69" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities have been discovered in the OpenJDK Java
- -runtime, resulting in denial of service, incorrect implementation of
- -Kerberos GSSAPI and TGS requests or incorrect TLS handshakes.
+В среде исполнения OpenJDK Java было обнаружено несколько
+уязвимостей, приводящих к отказу в обслуживании, неправильной реализации
+Kerberos-запросов GSSAPI и TGS или неправильным рукопожатиям TLS.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 11.0.6+10-1~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 11.0.6+10-1~deb10u1.
 
- -We recommend that you upgrade your openjdk-11 packages.
+Рекомендуется обновить пакеты openjdk-11.
 
- -For the detailed security status of openjdk-11 please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/openjdk-11;>\
 https://security-tracker.debian.org/tracker/openjdk-11
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4605.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=QQuT
-END PGP SIGNATURE-



[DONE] wml://security/2020/dsa-4604.wml

2020-01-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4604.wml  2020-01-20 10:57:02.960141951 
+0500
+++ 2020/dsa-4604.wml   2020-01-20 11:20:34.332011422 +0500
@@ -1,48 +1,48 @@
- -security update
+#use wml::debian::translation-check 
translation="73b976c71b8b4c13c331a478bd9111aa6f64627e" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple issues have been found in cacti, a server monitoring system,
- -potentially resulting in SQL code execution or information disclosure by
- -authenticated users.
+В cacti, системе мониторинга сервера, были обнаружены многочисленные 
проблемы,
+потенциально приводящие к выполнению SQL-кода или раскрытию информации
+аутентифицированным пользователям.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2019-16723;>CVE-2019-16723
 
- -Authenticated users may bypass authorization checks for viewing a 
graph
- -by submitting requests with modified local_graph_id parameters.
+Аутентифицированные пользователи могут обходить проверки авторизации 
для просмотра
+графиков, отправляя запросы с изменёнными параметрами 
local_graph_id.
 
 https://security-tracker.debian.org/tracker/CVE-2019-17357;>CVE-2019-17357
 
- -The graph administration interface insufficiently sanitizes the
- -template_id parameter, potentially resulting in SQL injection. This
- -vulnerability might be leveraged by authenticated attackers to perform
- -unauthorized SQL code execution on the database.
+Интерфейс администрирования графиков недостаточно очищает параметр
+template_id, что потенциально приводит к SQL-инъекции. Эта уязвимость
+может использоваться аутентифицированными злоумышленниками для выполнения
+неавторизованного выполнения SQL-кода в базе данных.
 
 https://security-tracker.debian.org/tracker/CVE-2019-17358;>CVE-2019-17358
 
- -The sanitize_unserialize_selected_items function (lib/functions.php)
- -insufficiently sanitizes user input before deserializing it,
- -potentially resulting in unsafe deserialization of user-controlled
- -data. This vulnerability might be leveraged by authenticated attackers
- -to influence the program control flow or cause memory 
corruption.
+Функция sanitize_unserialize_selected_items (lib/functions.php) 
недостаточно
+очищает передаваемые пользователем данные до из десериализации, что 
потенциально
+приводит к небезопасной десериализации пользовательских данных. Эта 
уязвимость
+может использоваться аутентифицированными злоумышленниками для влияния на 
логику
+выполнения программы или для вызова повреждения содержимого 
памяти.
 
 
 
- -For the oldstable distribution (stretch), these problems have been fixed
- -in version 0.8.8h+ds1-10+deb9u1. Note that stretch was only affected by
+В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 0.8.8h+ds1-10+deb9u1. Заметьте, что stretch подвержен только
 https://security-tracker.debian.org/tracker/CVE-2018-17358;>CVE-2018-17358.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1.2.2+ds1-2+deb10u2.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.2.2+ds1-2+deb10u2.
 
- -We recommend that you upgrade your cacti packages.
+Рекомендуется обновить пакеты cacti.
 
- -For the detailed security status of cacti please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности cacti можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/cacti;>\
 https://security-tracker.debian.org/tracker/cacti
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4604.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=b6UG
-END PGP SIGNATURE-



Tidy validation failed

2020-01-19 Пенетрантность Debian Webmaster
*** /srv/www.debian.org/www/devel/wnpp/help_requested.ru.html
line 182 column 136 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/wnpp/help_requested_byage.ru.html
line 215 column 136 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/wnpp/help_requested_bypop.ru.html
line 59 column 136 - Warning:  escaping malformed URI reference
*** /srv/www.debian.org/www/devel/wnpp/rfh.ru.html
line 182 column 136 - Warning:  escaping malformed URI reference

--
 You received this mail for the language code ru.
 Please edit webwml/english/devel/website/validation.data if this is not 
accurate.
 Please also update webwml/english/devel/website/ with the new coordinator(s) 
data.