[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-3346.wml



On Tue, Sep 01, 2015 at 12:21:30AM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3346.wml	2015-08-31 20:47:02.000000000 +0500
> +++ russian/security/2015/dsa-3346.wml	2015-09-01 00:20:32.862819372 +0500
> @@ -1,56 +1,58 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in Drupal, a content management
> -framework:</p>
> +<p>В Drupal, инфраструктуре управления содержимым, было
> +обнаружено несколько уязвимостей:</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658";>CVE-2015-6658</a>
>  
> -    <p>The form autocomplete functionality did not properly sanitize the
> -    requested URL, allowing remote attackers to perform a cross-site
> -    scripting attack.</p></li>
> +    <p>Функциональность автоматического заполнения форм неправильно очищает
> +    запрошенный URL, позволяя удалённым злоумышленникам выполнять атаки по принципу межсайтового
> +    скриптинга.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659";>CVE-2015-6659</a>
>  
> -    <p>The SQL comment filtering system could allow a user with elevated
> -    permissions to inject malicious code in SQL comments.</p></li>
> +    <p>Система фильтрации комментариев SQL может позволить пользователю с повышенными
> +    разрешениями вводить вредоносный код в комментарии SQL.</p></li>
тут, наверно, "с повышенными привилегиями"?

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660";>CVE-2015-6660</a>
>  
> -    <p>The form API did not perform form token validation early enough,
> -    allowing the file upload callbacks to be run with untrusted input.
> -    This could allow remote attackers to upload files to the site under
> -    another user's account.</p></li>
> +    <p>API форм не выполняет во время проверку токена формы,
«вовремя» слитно

> +    что позволяет функциям обратного вызова для загрузки файлов запускаться с недоверенным вводом.
> +    Эта уязвимость позволяет удалённым злоумышленникам загружать файлы на сайт с
> +    помощью учётной записи другого пользователя.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661";>CVE-2015-6661</a>
>  
> -    <p>Users without the <q>access content</q> permission could see the titles
> -    of nodes that they do not have access to, if the nodes were added to
> -    a menu on the site that the users have access to.</p></li>
> +    <p>Пользователи, не имеющие права на <q>доступ к содержимому</q>, могут видеть заголовки
> +    нод, к которым они не имеют доступа, в случае, если ноды были добавлены в
> +    меню на сайте, к которому эти пользователи имеют доступ.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665";>CVE-2015-6665</a>
>  
> -    <p>Remote attackers could perform a cross-site scripting attack by
> -    invoking Drupal.ajax() on a whitelisted HTML element.</p></li>
> +    <p>Удалённые злоумышленники могут выполнять атаки по принципу межсайтового скриптинга путём
> +    вызова функции Drupal.ajax() с HTML-элементом из белого списка в качестве аргумента.</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 7.14-2+deb7u11.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 7.14-2+deb7u11.</p>
>  
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 7.32-1+deb8u5.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 7.32-1+deb8u5.</p>
>  
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 7.39-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 7.39-1.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 7.39-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 7.39-1.</p>
>  
> -<p>We recommend that you upgrade your drupal7 packages.</p>
> +<p>Рекомендуется обновить пакеты drupal7.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3346.data"
>  # $Id: dsa-3346.wml,v 1.1 2015/08/31 15:47:02 gusnan Exp $
> +


Reply to: