$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5186.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5186.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5186.wml" 2023-11-12 13:37:44.703491500 +0500
+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5186.wml" 2023-11-28 22:46:59.520534600 +0500
@@ -1,20 +1,20 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="7e7fa475850d0e6a7f96393074f1e0fdc84ccf45"
+<define-tag description>обновление системы безопасности</define-tag>
<define-tag moreinfo>
-<p>Two cross-site scripting vulnerabilities were discovered in the Django
-Rest Framework, a toolkit to build web APIs.</p>
+<p>В Django Rest Framework, наборе инструментов для создания веб-API, были
+обнаружены две уязвимости межсайтового скриптинга.</p>
-<p>For the oldstable distribution (buster), this problem has been fixed
-in version 3.9.0-1+deb10u1.</p>
+<p>Для старого дистрибутива ("buster"), эта проблема была исправлена
+в версии 3.9.0-1+deb10u1.</p>
-<p>The stable distribution (bullseye) is not affected.</p>
+<p>На настоящий дистрибутив ("bullseye") это не влияет.</p>
-<p>We recommend that you upgrade your djangorestframework packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты djangorestframework.</p>
-<p>For the detailed security status of djangorestframework please refer to
-its security tracker page at:
+<p>Для получения подробной информации о статусе безопасности djangorestframework,
+пожалуйста, обратитесь к его странице отслеживания безопасности:
<a href="" href="https://security-tracker.debian.org/tracker/djangorestframework">https://security-tracker.debian.org/tracker/djangorestframework">https://security-tracker.debian.org/tracker/djangorestframework</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5186.data"
-# $Id: $