-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2008/dsa-1488.wml        2017-11-01 10:11:09.831812135 
+0500
+++ russian/security/2008/dsa-1488.wml  2018-02-15 11:13:36.228297192 +0500
@@ -1,50 +1,51 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
- -<p>Several remote vulnerabilities have been discovered in phpBB, a web
- -based bulletin board.  The Common Vulnerabilities and Exposures project
- -identifies the following problems:</p>
+<p>В phpBB, доске объявлений на основе веб, 
было обнаружено несколько удалённых
+уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-0471";>CVE-2008-0471</a>
 
- -     <p>Private messaging allowed cross site request forgery, making
- -     it possible to delete all private messages of a user by sending
- -     them to a crafted web page.</p></li>
+       <p>Личные сообщения позволяют 
выполнять подделку межсайтовых запросов,
+        что позволяет удалять все личные 
сообщения пользователя путём отправки
+        ему специально сформированной 
веб-страницы.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-6841";>CVE-2006-6841</a>
 / <a 
href="https://security-tracker.debian.org/tracker/CVE-2006-6508";>CVE-2006-6508</a>
 
- -     <p>Cross site request forgery enabled an attacker to perform various
- -     actions on behalf of a logged in user. (Applies to sarge only.)</p></li>
+       <p>Подделка межсайтовых запросов 
позволяет злоумышленнику выполнять 
различные
+        действия от лица вошедшего 
пользователя. (Эта уязвимость касается 
только выпуска sarge.)</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-6840";>CVE-2006-6840</a>
 
- -     <p>A negative start parameter could allow an attacker to create
- -     invalid output. (Applies to sarge only.)</p></li>
+       <p>Отрицательное значение параметра start 
может позволить злоумышленнику создать
+       некорректный вывод. (Эта уязвимость 
касается только выпуска sarge.)</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-6839";>CVE-2006-6839</a>
 
- -     <p>Redirection targets were not fully checked, leaving room for
- -     unauthorised external redirections via a phpBB forum.
- -     (Applies to sarge only.)</p></li>
+       <p>Цели перенаправлений проверяются не 
полностью, что позволяет выполнять
+        неавторизованные внешние 
перенаправления с помощью форума phpBB.
+       (Эта уязвимость касается только 
выпуска sarge.)</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2006-4758";>CVE-2006-4758</a>
 
- -     <p>An authenticated forum administrator may upload files of any
- -     type by using specially crafted filenames. (Applies to sarge 
only.)</p></li>
+       <p>Аутентифицированный администратор 
форума может загрузить файлы любого типа, 
используя
+        специально сформированные имена 
файлов. (Эта уязвимость касается только 
выпуска sarge.)</p></li>
 
 </ul>
 
- -<p>For the old stable distribution (sarge), these problems have been
- -fixed in version 2.0.13+1-6sarge4.</p>
+<p>В предыдущем стабильном выпуске (sarge) эти 
проблемы были
+исправлены в версии 2.0.13+1-6sarge4.</p>
 
- -<p>For the stable distribution (etch), these problems have been fixed
- -in version 2.0.21-7.</p>
+<p>В стабильном выпуске (etch) эти проблемы 
были исправлены
+в версии 2.0.21-7.</p>
 
- -<p>For the unstable distribution (sid) these problems have been fixed
- -in version 2.0.22-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы 
были исправлены
+в версии 2.0.22-3.</p>
 
- -<p>We recommend that you upgrade your phpbb2 package.</p>
+<p>Рекомендуется обновить пакеты phpbb2.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=5e2j
-----END PGP SIGNATURE-----

Ответить