$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5151.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5151.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5151.wml" 2023-11-12 13:37:44.678768200 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5151.wml" 2023-12-03 19:57:52.663071300 +0500
@@ -1,26 +1,21 @@
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>Several security vulnerabilities have been discovered in smarty3, the compiling
-PHP template engine. Template authors are able to run restricted static php
-methods or even arbitrary PHP code by crafting a malicious math string or by
-choosing an invalid {block} or {include} file name. If a math string was passed
-through as user provided data to the math function, remote users were able to
-run arbitrary PHP code as well.</p>
+#use wml::debian::translation-check translation="5bc655b04ad10666ec6447e58622dd561e17e87e"
+<define-tag description>Обновления безопасности</define-tag>
+<define-tag moreinfo>
+<p>В smarty3, компиляторе PHP template engine, было обнаружено несколько уязвимостей безопасности. Авторы шаблонов могут запускать ограниченные статические
+методы php или даже произвольный PHP-код, создавая вредоносную математическую строку или выбирая недопустимое имя файла {block} или {include}. Если строка соответствия была передана в качестве пользовательских данных математической функции, удаленные пользователи
+также могли запускать произвольный PHP-код.</p>
+
+<p> Для устаревшего дистрибутива (buster) эта проблема была исправлена в версии 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.</p>
+
+<p> В стабильном выпуске ("bullseye"), эта проблема была исправлена в версии 3.1.39-2+deb11u1.</p>
+
+<p> Рекомендуется обновить пакеты smarty3.</p>
+
+<p> Для подробного статуса безопасности smarty3 обратитесь к его трекеру отслеживания безопасности по ссылке:
+<a href="" href="https://security-tracker.debian.org/tracker/smarty3">https://security-tracker.debian.org/tracker/smarty3">\
+https://security-tracker.debian.org/tracker/smarty3</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5151.data"
-<p>For the oldstable distribution (buster), these problems have been fixed
-in version 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.</p>
-
-<p>For the stable distribution (bullseye), these problems have been fixed in
-version 3.1.39-2+deb11u1.</p>
-
-<p>We recommend that you upgrade your smarty3 packages.</p>
-
-<p>For the detailed security status of smarty3 please refer to
-its security tracker page at:
-<a href="" href="https://security-tracker.debian.org/tracker/smarty3">https://security-tracker.debian.org/tracker/smarty3">\
-https://security-tracker.debian.org/tracker/smarty3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5151.data"
-# $Id: $