[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4598.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4598.wml	2020-01-09 10:46:55.619699715 +0500
+++ 2020/dsa-4598.wml	2020-01-09 10:52:08.055207544 +0500
@@ -1,27 +1,30 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="f141e134bdc80eb626430d22803e62ca0e69b576" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Simon Charette reported that the password reset functionality in Django,
- -a high-level Python web development framework, uses a Unicode
- -case-insensitive query to retrieve accounts matching the email address
- -requesting the password reset. An attacker can take advantage of this
- -flaw to potentially retrieve password reset tokens and hijack accounts.</p>
- -
- -<p>For details please refer to
- -<a href="https://www.djangoproject.com/weblog/2019/dec/18/security-releases/";>https://www.djangoproject.com/weblog/2019/dec/18/security-releases/</a></p>
- -
- -<p>For the oldstable distribution (stretch), this problem has been fixed
- -in version 1:1.10.7-2+deb9u7.</p>
- -
- -<p>For the stable distribution (buster), this problem has been fixed in
- -version 1:1.11.27-1~deb10u1.</p>
- -
- -<p>We recommend that you upgrade your python-django packages.</p>
- -
- -<p>For the detailed security status of python-django please refer to its
- -security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/python-django";>https://security-tracker.debian.org/tracker/python-django</a></p>
+<p>Симон Шарет сообщил, что возможность сброса пароля в Django,
+высокоуровневой платформе веб-разработки на Python, использует нечувствительный
+к регистру запрос в кодировке юникод для получения учётных записей, соответствующих
+адресу электронной почты, для которого запрошен сброс пароля. Злоумышленник может
+использовать эту уязвимость для потенциального получения токенов сброса пароля
+и хищения учётных записей.</p>
+
+<p>За подробностями обращайтесь по адрсу
+<a href="https://www.djangoproject.com/weblog/2019/dec/18/security-releases/";>\
+https://www.djangoproject.com/weblog/2019/dec/18/security-releases/</a></p>
+
+<p>В предыдущем стабильном выпуске (stretch) эта проблема была исправлена
+в версии 1:1.10.7-2+deb9u7.</p>
+
+<p>В стабильном выпуске (buster) эта проблема была исправлена в
+версии 1:1.11.27-1~deb10u1.</p>
+
+<p>Рекомендуется обновить пакеты python-django.</p>
+
+<p>С подробным статусом поддержки безопасности python-django можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/python-django";>\
+https://security-tracker.debian.org/tracker/python-django</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4598.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=9pwj
-----END PGP SIGNATURE-----


Reply to: