-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2011/dsa-2301.wml        2017-11-01 10:11:10.275841084 
+0500
+++ russian/security/2011/dsa-2301.wml  2018-02-21 17:13:28.443654698 +0500
@@ -1,50 +1,51 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in Rails, the Ruby web
- -application framework. The Common Vulnerabilities and Exposures project
- -identifies the following problems:</p>
+<p>В Rails, инфраструктуре веб-приложений на 
языке Ruby, было обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities 
and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-4214";>CVE-2009-4214</a>
 
- -    <p>A cross-site scripting (XSS) vulnerability had been found in the
- -    strip_tags function. An attacker may inject non-printable characters
- -    that certain browsers will then evaluate. This vulnerability only
- -    affects the oldstable distribution (lenny).</p></li>
+    <p>Обнаружен межсайтовый скриптинг (XSS) в 
функции
+    strip_tags. Злоумышленник может ввести 
непечатные символы,
+    которые будут обрабатываться 
некоторыми браузерами. Эта уязвимость 
касается
+    только предыдущего стабильного выпуска 
(lenny).</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-2930";>CVE-2011-2930</a>
 
- -    <p>A SQL injection vulnerability had been found in the quote_table_name
- -    method that could allow malicious users to inject arbitrary SQL into a
- -    query.</p></li>
+    <p>Была обнаружена SQL-инъекция в методе 
quote_table_name,
+    позволяющая злоумышленникам вводить 
произвольные команды SQL в
+    запрос.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-2931";>CVE-2011-2931</a>
 
- -    <p>A cross-site scripting (XSS) vulnerability had been found in the
- -    strip_tags  helper. An parsing error can be exploited by an attacker,
- -    who can confuse the parser and may inject HTML tags into the output
- -    document.</p></li>
+    <p>Был обнаружен межсайтовый скриптинг 
(XSS) во вспомогательной функции
+    strip_tags. Ошибка грамматического разбора 
может использоваться злоумышленником,
+    который может вызвать неправильную 
работу синтаксического анализатора и 
ввести
+    теги HTML в результирующий документ.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2011-3186";>CVE-2011-3186</a>
 
- -    <p>A newline (CRLF) injection vulnerability had been found in
- -    response.rb. This vulnerability allows an attacker to inject arbitrary
- -    HTTP headers and conduct HTTP response splitting attacks via the
- -    Content-Type header.</p></li>
+    <p>Было обнаружено введение новой строки 
(CRLF) в
+    response.rb. Эта уязвимость позволяет 
злоумышленнику вводить произвольные
+    заголовки HTTP и выполнять атаки по 
разделению HTTP-ответов с помощью
+    заголовка Content-Type.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (lenny), this problem has been fixed in
- -version 2.1.0-7+lenny2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 2.1.0-7+lenny2.</p>
 
- -<p>For the stable distribution (squeeze), this problem has been fixed in
- -version 2.3.5-1.2+squeeze2.</p>
+<p>В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 2.3.5-1.2+squeeze2.</p>
 
- -<p>For the unstable distribution (sid), this problem has been fixed in
- -version 2.3.14.</p>
+<p>В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 2.3.14.</p>
 
- -<p>We recommend that you upgrade your rails packages.</p>
+<p>Рекомендуется обновить пакеты rails.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=rkov
-----END PGP SIGNATURE-----

Ответить