[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3346.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3346.wml	2015-08-31 20:47:02.000000000 +0500
+++ russian/security/2015/dsa-3346.wml	2015-09-01 00:20:32.862819372 +0500
@@ -1,56 +1,58 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities were discovered in Drupal, a content management
-framework:</p>
+<p>В Drupal, инфраструктуре управления содержимым, было
+обнаружено несколько уязвимостей:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658";>CVE-2015-6658</a>
 
-    <p>The form autocomplete functionality did not properly sanitize the
-    requested URL, allowing remote attackers to perform a cross-site
-    scripting attack.</p></li>
+    <p>Функциональность автоматического заполнения форм неправильно очищает
+    запрошенный URL, позволяя удалённым злоумышленникам выполнять атаки по принципу межсайтового
+    скриптинга.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659";>CVE-2015-6659</a>
 
-    <p>The SQL comment filtering system could allow a user with elevated
-    permissions to inject malicious code in SQL comments.</p></li>
+    <p>Система фильтрации комментариев SQL может позволить пользователю с повышенными
+    разрешениями вводить вредоносный код в комментарии SQL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660";>CVE-2015-6660</a>
 
-    <p>The form API did not perform form token validation early enough,
-    allowing the file upload callbacks to be run with untrusted input.
-    This could allow remote attackers to upload files to the site under
-    another user's account.</p></li>
+    <p>API форм не выполняет во время проверку токена формы,
+    что позволяет функциям обратного вызова для загрузки файлов запускаться с недоверенным вводом.
+    Эта уязвимость позволяет удалённым злоумышленникам загружать файлы на сайт с
+    помощью учётной записи другого пользователя.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661";>CVE-2015-6661</a>
 
-    <p>Users without the <q>access content</q> permission could see the titles
-    of nodes that they do not have access to, if the nodes were added to
-    a menu on the site that the users have access to.</p></li>
+    <p>Пользователи, не имеющие права на <q>доступ к содержимому</q>, могут видеть заголовки
+    нод, к которым они не имеют доступа, в случае, если ноды были добавлены в
+    меню на сайте, к которому эти пользователи имеют доступ.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665";>CVE-2015-6665</a>
 
-    <p>Remote attackers could perform a cross-site scripting attack by
-    invoking Drupal.ajax() on a whitelisted HTML element.</p></li>
+    <p>Удалённые злоумышленники могут выполнять атаки по принципу межсайтового скриптинга путём
+    вызова функции Drupal.ajax() с HTML-элементом из белого списка в качестве аргумента.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 7.14-2+deb7u11.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 7.14-2+deb7u11.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 7.32-1+deb8u5.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 7.32-1+deb8u5.</p>
 
-<p>For the testing distribution (stretch), these problems have been fixed
-in version 7.39-1.</p>
+<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
+в версии 7.39-1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 7.39-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 7.39-1.</p>
 
-<p>We recommend that you upgrade your drupal7 packages.</p>
+<p>Рекомендуется обновить пакеты drupal7.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3346.data"
 # $Id: dsa-3346.wml,v 1.1 2015/08/31 15:47:02 gusnan Exp $
+

Reply to: