[DONE] wml://security/2015/dsa-3183.wml
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3183.wml 2015-03-12 20:25:22.000000000 +0500
+++ russian/security/2015/dsa-3183.wml 2015-03-12 23:14:15.796146598 +0500
@@ -1,37 +1,39 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Movable Type, a
-blogging system. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Movable Type, системе для ведения блога, были обнаружены
+многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2184">CVE-2013-2184</a>
- <p>Unsafe use of Storable::thaw in the handling of comments to blog
- posts could allow remote attackers to include and execute arbitrary
- local Perl files or possibly remotely execute arbitrary code.</p></li>
+ <p>Небезопасное использование Storable::thaw при обработке комментариев к сообщениям
+ блога может позволить удалённому злоумышленнику добавить и выполнить произвольные
+ локальные файлы на языке Perl или удалённо выполнить произвольный код.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9057">CVE-2014-9057</a>
- <p>Netanel Rubin from Check Point Software Technologies discovered a
- SQL injection vulnerability in the XML-RPC interface allowing
- remote attackers to execute arbitrary SQL commands.</p></li>
+ <p>Натанель Рабин из Check Point Software Technologies обнаружил
+ SQL-инъекцию в интерфейсе XML-RPC, позволяющую
+ удалённым злоумышленникам выполнить произвольные команды SQL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1592">CVE-2015-1592</a>
- <p>The Perl Storable::thaw function is not properly used, allowing
- remote attackers to include and execute arbitrary local Perl files
- and possibly remotely execute arbitrary code.</p></li>
+ <p>Функция Perl Storable::thaw используется неправильно, что позволяет
+ удалённым злоумышленникам добавлять и выполнять локальные файлы на языке Perl
+ и удалённо выполнять произвольный код.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.1.4+dfsg-4+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
+версии 5.1.4+dfsg-4+deb7u2.</p>
-<p>We recommend that you upgrade your movabletype-opensource packages.</p>
+<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3183.data"
# $Id: dsa-3183.wml,v 1.1 2015/03/12 15:25:22 carnil Exp $
+
Reply to: