On 29 Apr, Lev Lamberov wrote: > - --- english/security/2015/dla-349.wml 2016-04-08 01:24:54.000000000 +0500 > +++ russian/security/2015/dla-349.wml 2016-04-29 22:27:03.858347981 +0500 > @@ -1,21 +1,22 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>It was discovered that there was a potential settings leak in date > - -template filter of Django, a web-development framework.</p> > +<p>Было обнаружено, что в фильтре шалоны даты в Django, инфраструктуры веб-разработки, шаБлонА > +имеется потенциальная утечка настроек.</p> > > - -<p>If an application allows users to specify an unvalidated format for > - -dates and passes this format to the date filter, e.g. > - -<tt>{{ last_updated|date:user_date_format }}</tt>, then a malicious user > - -could obtain any secret in the application's settings by specifying > - -a settings key instead of a date format. e.g. <q>SECRET_KEY</q> instead > - -of "j/m/Y".</p> > +<p>Если приложения позволяет пользователям определять непроверенный формат приложениЕ > +для представления дат и передаёт этот формат фильтру дат, напр. > +<tt>{{ last_updated|date:user_date_format }}</tt>, то злоумышленник > +может получить любую закрытую информацию из настроек приложения путём определения > +ключа настроек вместо формата даты. напр. <q>SECRET_KEY</q> вместо > +"j/m/Y".</p> -- Best regards, Andrey Skvortsov Secure e-mail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature