[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5151.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5151.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5151.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5151.wml"      2023-11-12 13:37:44.678768200 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5151.wml"      2023-12-03 19:57:52.663071300 +0500

@@ -1,26 +1,21 @@

-<define-tag description>security update</define-tag>

-<define-tag moreinfo>

-<p>Several security vulnerabilities have been discovered in smarty3, the compiling

-PHP template engine. Template authors are able to run restricted static php

-methods or even arbitrary PHP code by crafting a malicious math string or by

-choosing an invalid {block} or {include} file name. If a math string was passed

-through as user provided data to the math function, remote users were able to

-run arbitrary PHP code as well.</p>

+#use wml::debian::translation-check translation="5bc655b04ad10666ec6447e58622dd561e17e87e"

+<define-tag description>Обновления безопасности</define-tag>

+<define-tag moreinfo>

+<p>В smarty3, компиляторе PHP template engine, было обнаружено несколько уязвимостей безопасности. Авторы шаблонов могут запускать ограниченные статические

+методы php или даже произвольный PHP-код, создавая вредоносную математическую строку или выбирая недопустимое имя файла {block} или {include}. Если строка соответствия была передана в качестве пользовательских данных математической функции, удаленные пользователи

+также могли запускать произвольный PHP-код.</p>

+

+<p> Для устаревшего дистрибутива (buster) эта проблема была исправлена в версии 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.</p>

+

+<p> В стабильном выпуске ("bullseye"), эта проблема была исправлена в версии 3.1.39-2+deb11u1.</p>

+

+<p> Рекомендуется обновить пакеты smarty3.</p>

+

+<p> Для подробного статуса безопасности smarty3 обратитесь к его трекеру отслеживания безопасности по ссылке:

+<a href="" href="https://security-tracker.debian.org/tracker/smarty3">https://security-tracker.debian.org/tracker/smarty3">\

+https://security-tracker.debian.org/tracker/smarty3</a></p>

+</define-tag>

+

+# do not modify the following line

+#include "$(ENGLISHDIR)/security/2022/dsa-5151.data"


-<p>For the oldstable distribution (buster), these problems have been fixed

-in version 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.</p>

-

-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 3.1.39-2+deb11u1.</p>

-

-<p>We recommend that you upgrade your smarty3 packages.</p>

-

-<p>For the detailed security status of smarty3 please refer to

-its security tracker page at:

-<a href="" href="https://security-tracker.debian.org/tracker/smarty3">https://security-tracker.debian.org/tracker/smarty3">\

-https://security-tracker.debian.org/tracker/smarty3</a></p>

-</define-tag>

-

-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5151.data"

-# $Id: $



Reply to: