$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5186.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5186.wml"
--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5186.wml" 2023-11-12 13:37:44.703491500 +0500 +++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5186.wml" 2023-11-28 22:46:59.520534600 +0500 @@ -1,20 +1,20 @@ -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="7e7fa475850d0e6a7f96393074f1e0fdc84ccf45" +<define-tag description>обновление системы безопасности</define-tag> <define-tag moreinfo> -<p>Two cross-site scripting vulnerabilities were discovered in the Django -Rest Framework, a toolkit to build web APIs.</p> +<p>В Django Rest Framework, наборе инструментов для создания веб-API, были +обнаружены две уязвимости межсайтового скриптинга.</p> -<p>For the oldstable distribution (buster), this problem has been fixed -in version 3.9.0-1+deb10u1.</p> +<p>Для старого дистрибутива ("buster"), эта проблема была исправлена +в версии 3.9.0-1+deb10u1.</p> -<p>The stable distribution (bullseye) is not affected.</p> +<p>На настоящий дистрибутив ("bullseye") это не влияет.</p> -<p>We recommend that you upgrade your djangorestframework packages.</p> +<p>Мы рекомендуем вам обновить ваши пакеты djangorestframework.</p> -<p>For the detailed security status of djangorestframework please refer to -its security tracker page at: +<p>Для получения подробной информации о статусе безопасности djangorestframework, +пожалуйста, обратитесь к его странице отслеживания безопасности: <a href="https://security-tracker.debian.org/tracker/djangorestframework"> https://security-tracker.debian.org/tracker/djangorestframework</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2022/dsa-5186.data" -# $Id: $