-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2011/dsa-2332.wml        2017-11-01 10:11:10.291842128 
+0500
+++ russian/security/2011/dsa-2332.wml  2018-02-24 12:57:36.964318230 +0500
@@ -1,48 +1,49 @@
- -<define-tag description>several issues</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>несколько проблем</define-tag>
 <define-tag moreinfo>
- -<p>Paul McMillan, Mozilla and the Django core team discovered several
- -vulnerabilities in Django, a Python web framework:</p>
+<p>Пол Макмиллан, сотрудники Mozilla и 
участники основной команды Django обнаружили
+несколько уязвимостей в Django, 
веб-инфраструктуре для языка Python:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4136";>CVE-2011-4136</a>
 
- -  <p>When using memory-based sessions and caching, Django sessions are
- -  stored directly in the root namespace of the cache. When user data is
- -  stored in the same cache, a remote user may take over a session.</p></li>
+  <p>При использовании сессий и кэша на 
основе памяти сессии Django хранятся
+  прямо в корневом пространстве имён кэша. 
Если пользовательские данные
+  хранятся в том же кэше, то удалённый 
пользователь может перехватить 
сессию.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4137";>CVE-2011-4137</a>,
 <a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4138";>CVE-2011-4138</a>
 
- -  <p>Django's field type URLfield by default checks supplied URL's by
- -  issuing a request to it, which doesn't time out. A Denial of Service
- -  is possible by supplying specially prepared URL's that keep the
- -  connection open indefinately or fill the Django's server memory.</p></li>
+  <p>По умолчанию тип поля URLfield в Django 
выполняет проверку переданного URL
+  путём отправки запроса, для которого не 
установлен таймер. При передаче специально
+  сформированного URL можно вызвать отказ в 
обслуживании, соединение будет оставаться
+  открытым неопределённо долго, либо будет 
заполнена память сервера Django.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4139";>CVE-2011-4139</a>
 
- -  <p>Django used X-Forwarded-Host headers to construct full URL's. This
- -  header may not contain trusted input and could be used to poison the
- -  cache.</p></li>
+  <p>Django использует заголовки X-Forwarded-Host для 
создания полных URL. Этот
+  заголовок может не содержать доверенные 
входные данные и может использоваться
+  для отравления кэша.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-4140";>CVE-2011-4140</a>
 
- -  <p>The CSRF protection mechanism in Django does not properly handle
- -  web-server configurations supporting arbitrary HTTP Host headers,
- -  which allows remote attackers to trigger unauthenticated forged
- -  requests.</p></li>
+  <p>Механизм защиты CSRF в Django неправильно 
обрабатывает настройки
+  веб-сервера, поддерживающие произвольные 
HTTP-заголовки Host,
+  что позволяет удалённым злоумышленникам 
осуществлять неаутентифицированные
+  специально сформированные запросы.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), this problem has been fixed in
- -version 1.0.2-1+lenny3.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 1.0.2-1+lenny3.</p>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 1.2.3-3+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 1.2.3-3+squeeze2.</p>
 
- -<p>For the testing (wheezy) and unstable distribution (sid), this problem
- -has been fixed in version 1.3.1-1.</p>
+<p>В тестируемом (wheezy) и нестабильном (sid) 
выпусках эта проблема
+была исправлена в версии 1.3.1-1.</p>
 
- -<p>We recommend that you upgrade your python-django packages.</p>
+<p>Рекомендуется обновить пакеты python-django.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=rqN2
-----END PGP SIGNATURE-----

Ответить