[DONE] wml://security/2015/dsa-3346.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3346.wml 2015-08-31 20:47:02.000000000 +0500
+++ russian/security/2015/dsa-3346.wml 2015-09-01 00:20:32.862819372 +0500
@@ -1,56 +1,58 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Drupal, a content management
-framework:</p>
+<p>В Drupal, инфраструктуре управления содержимым, было
+обнаружено несколько уязвимостей:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658">CVE-2015-6658</a>
- <p>The form autocomplete functionality did not properly sanitize the
- requested URL, allowing remote attackers to perform a cross-site
- scripting attack.</p></li>
+ <p>Функциональность автоматического заполнения форм неправильно очищает
+ запрошенный URL, позволяя удалённым злоумышленникам выполнять атаки по принципу межсайтового
+ скриптинга.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659">CVE-2015-6659</a>
- <p>The SQL comment filtering system could allow a user with elevated
- permissions to inject malicious code in SQL comments.</p></li>
+ <p>Система фильтрации комментариев SQL может позволить пользователю с повышенными
+ разрешениями вводить вредоносный код в комментарии SQL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660">CVE-2015-6660</a>
- <p>The form API did not perform form token validation early enough,
- allowing the file upload callbacks to be run with untrusted input.
- This could allow remote attackers to upload files to the site under
- another user's account.</p></li>
+ <p>API форм не выполняет во время проверку токена формы,
+ что позволяет функциям обратного вызова для загрузки файлов запускаться с недоверенным вводом.
+ Эта уязвимость позволяет удалённым злоумышленникам загружать файлы на сайт с
+ помощью учётной записи другого пользователя.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661">CVE-2015-6661</a>
- <p>Users without the <q>access content</q> permission could see the titles
- of nodes that they do not have access to, if the nodes were added to
- a menu on the site that the users have access to.</p></li>
+ <p>Пользователи, не имеющие права на <q>доступ к содержимому</q>, могут видеть заголовки
+ нод, к которым они не имеют доступа, в случае, если ноды были добавлены в
+ меню на сайте, к которому эти пользователи имеют доступ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665">CVE-2015-6665</a>
- <p>Remote attackers could perform a cross-site scripting attack by
- invoking Drupal.ajax() on a whitelisted HTML element.</p></li>
+ <p>Удалённые злоумышленники могут выполнять атаки по принципу межсайтового скриптинга путём
+ вызова функции Drupal.ajax() с HTML-элементом из белого списка в качестве аргумента.</p></li>
</ul>
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 7.14-2+deb7u11.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 7.14-2+deb7u11.</p>
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 7.32-1+deb8u5.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 7.32-1+deb8u5.</p>
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 7.39-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 7.39-1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.39-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.39-1.</p>
-<p>We recommend that you upgrade your drupal7 packages.</p>
+<p>Рекомендуется обновить пакеты drupal7.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3346.data"
# $Id: dsa-3346.wml,v 1.1 2015/08/31 15:47:02 gusnan Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://devel/hamradio/{News/2014/index,News/2015/index,News/2015/20150513,News/2014/20141202,index,contact,dev,live}.wml
- Previous by thread:
[DONE] wml://devel/hamradio/{News/2014/index,News/2015/index,News/2015/20150513,News/2014/20141202,index,contact,dev,live}.wml
- Index(es):