[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3382.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3382.wml	2015-10-29 10:53:59.000000000 +0500
+++ russian/security/2015/dsa-3382.wml	2015-10-29 22:15:42.458730185 +0500
@@ -1,58 +1,60 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several issues have been fixed in phpMyAdmin, the web administration
-tool for MySQL.</p>
+<p>В phpMyAdmin, веб-инструменте для администрирования MySQL, было
+обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8958";>CVE-2014-8958</a> 
-    (Wheezy only)
+    (только Wheezy)
 
-    <p>Multiple cross-site scripting (XSS) vulnerabilities.</p></li>
+    <p>Многочисленные случаи межсайтового скриптинга (XSS).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9218";>CVE-2014-9218</a> 
-    (Wheezy only)
+    (только Wheezy)
 
-    <p>Denial of service (resource consumption) via a long password.</p></li>
+    <p>Отказ в обслуживании (потребление ресурсов) из-за длинных паролей.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2206";>CVE-2015-2206</a>
 
-    <p>Risk of BREACH attack due to reflected parameter.</p></li>
+    <p>Риск атаки BREACH из-за отражения параметра.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3902";>CVE-2015-3902</a>
 
-    <p>XSRF/CSRF vulnerability in phpMyAdmin setup.</p></li>
+    <p>Уязвимость XSRF/CSRF в настройке phpMyAdmin.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3903";>CVE-2015-3903</a> 
-    (Jessie only)
+    (только Jessie)
 
-    <p>Vulnerability allowing man-in-the-middle attack on API call to GitHub.</p></li>
+    <p>Уязвимость, позволяющая выполнить атаку по принципу человек-в-середине на вызов API к GitHub.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6830";>CVE-2015-6830</a> 
-    (Jessie only)
+    (только Jessie)
 
-    <p>Vulnerability that allows bypassing the reCaptcha test.</p></li>
+    <p>Уязвимость, позволяющая обойти тест reCaptcha.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7873";>CVE-2015-7873</a> 
-    (Jessie only)
+    (только Jessie)
 
-    <p>Content spoofing vulnerability when redirecting user to an
-    external site.</p></li>
+    <p>Подделка содержимого при перенаправлении пользователя
+    на внешний сайт.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 4:3.4.11.1-2+deb7u2.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 4:3.4.11.1-2+deb7u2.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 4:4.2.12-2+deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 4:4.2.12-2+deb8u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4:4.5.1-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4:4.5.1-1.</p>
 
-<p>We recommend that you upgrade your phpmyadmin packages.</p>
+<p>Рекомендуется обновить пакеты phpmyadmin.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3382.data"
 # $Id: dsa-3382.wml,v 1.1 2015/10/29 05:53:59 kaare Exp $
+

Reply to: