[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3183.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3183.wml	2015-03-12 20:25:22.000000000 +0500
+++ russian/security/2015/dsa-3183.wml	2015-03-12 23:14:15.796146598 +0500
@@ -1,37 +1,39 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in Movable Type, a
-blogging system. The Common Vulnerabilities and Exposures project
-identifies the following problems:</p>
+<p>В Movable Type, системе для ведения блога, были обнаружены
+многочисленные уязвимости. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2184";>CVE-2013-2184</a>
 
-    <p>Unsafe use of Storable::thaw in the handling of comments to blog
-    posts could allow remote attackers to include and execute arbitrary
-    local Perl files or possibly remotely execute arbitrary code.</p></li>
+    <p>Небезопасное использование Storable::thaw при обработке комментариев к сообщениям
+    блога может позволить удалённому злоумышленнику добавить и выполнить произвольные
+    локальные файлы на языке Perl или удалённо выполнить произвольный код.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9057";>CVE-2014-9057</a>
 
-    <p>Netanel Rubin from Check Point Software Technologies discovered a
-    SQL injection vulnerability in the XML-RPC interface allowing
-    remote attackers to execute arbitrary SQL commands.</p></li>
+    <p>Натанель Рабин из Check Point Software Technologies обнаружил
+    SQL-инъекцию в интерфейсе XML-RPC, позволяющую
+    удалённым злоумышленникам выполнить произвольные команды SQL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1592";>CVE-2015-1592</a>
 
-    <p>The Perl Storable::thaw function is not properly used, allowing
-    remote attackers to include and execute arbitrary local Perl files
-    and possibly remotely execute arbitrary code.</p></li>
+    <p>Функция Perl Storable::thaw используется неправильно, что позволяет
+    удалённым злоумышленникам добавлять и выполнять локальные файлы на языке Perl
+    и удалённо выполнять произвольный код.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.1.4+dfsg-4+deb7u2.</p>
+<p>В стабильном выпуске (wheezy) эти проблема были исправлены в
+версии 5.1.4+dfsg-4+deb7u2.</p>
 
-<p>We recommend that you upgrade your movabletype-opensource packages.</p>
+<p>Рекомендуется обновить пакеты movabletype-opensource.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3183.data"
 # $Id: dsa-3183.wml,v 1.1 2015/03/12 15:25:22 carnil Exp $
+

Reply to: