Re: [DONE] wml://security/2015/dsa-3346.wml
On Tue, Sep 01, 2015 at 12:21:30AM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3346.wml 2015-08-31 20:47:02.000000000 +0500
> +++ russian/security/2015/dsa-3346.wml 2015-09-01 00:20:32.862819372 +0500
> @@ -1,56 +1,58 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities were discovered in Drupal, a content management
> -framework:</p>
> +<p>В Drupal, инфраструктуре управления содержимым, было
> +обнаружено несколько уязвимостей:</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658">CVE-2015-6658</a>
>
> - <p>The form autocomplete functionality did not properly sanitize the
> - requested URL, allowing remote attackers to perform a cross-site
> - scripting attack.</p></li>
> + <p>Функциональность автоматического заполнения форм неправильно очищает
> + запрошенный URL, позволяя удалённым злоумышленникам выполнять атаки по принципу межсайтового
> + скриптинга.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659">CVE-2015-6659</a>
>
> - <p>The SQL comment filtering system could allow a user with elevated
> - permissions to inject malicious code in SQL comments.</p></li>
> + <p>Система фильтрации комментариев SQL может позволить пользователю с повышенными
> + разрешениями вводить вредоносный код в комментарии SQL.</p></li>
тут, наверно, "с повышенными привилегиями"?
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660">CVE-2015-6660</a>
>
> - <p>The form API did not perform form token validation early enough,
> - allowing the file upload callbacks to be run with untrusted input.
> - This could allow remote attackers to upload files to the site under
> - another user's account.</p></li>
> + <p>API форм не выполняет во время проверку токена формы,
«вовремя» слитно
> + что позволяет функциям обратного вызова для загрузки файлов запускаться с недоверенным вводом.
> + Эта уязвимость позволяет удалённым злоумышленникам загружать файлы на сайт с
> + помощью учётной записи другого пользователя.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661">CVE-2015-6661</a>
>
> - <p>Users without the <q>access content</q> permission could see the titles
> - of nodes that they do not have access to, if the nodes were added to
> - a menu on the site that the users have access to.</p></li>
> + <p>Пользователи, не имеющие права на <q>доступ к содержимому</q>, могут видеть заголовки
> + нод, к которым они не имеют доступа, в случае, если ноды были добавлены в
> + меню на сайте, к которому эти пользователи имеют доступ.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665">CVE-2015-6665</a>
>
> - <p>Remote attackers could perform a cross-site scripting attack by
> - invoking Drupal.ajax() on a whitelisted HTML element.</p></li>
> + <p>Удалённые злоумышленники могут выполнять атаки по принципу межсайтового скриптинга путём
> + вызова функции Drupal.ajax() с HTML-элементом из белого списка в качестве аргумента.</p></li>
>
> </ul>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 7.14-2+deb7u11.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 7.14-2+deb7u11.</p>
>
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 7.32-1+deb8u5.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 7.32-1+deb8u5.</p>
>
> -<p>For the testing distribution (stretch), these problems have been fixed
> -in version 7.39-1.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы были исправлены
> +в версии 7.39-1.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 7.39-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 7.39-1.</p>
>
> -<p>We recommend that you upgrade your drupal7 packages.</p>
> +<p>Рекомендуется обновить пакеты drupal7.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3346.data"
> # $Id: dsa-3346.wml,v 1.1 2015/08/31 15:47:02 gusnan Exp $
> +
Reply to: