Re: [DONE] wml://security/2020/dsa-4604.wml

2020-01-19 Пенетрантность Vladimir Shestakov
diff --git a/russian/security/2020/dsa-4604.wml
b/russian/security/2020/dsa-4604.wml
index f314224c878..37021f2b533 100644
--- a/russian/security/2020/dsa-4604.wml
+++ b/russian/security/2020/dsa-4604.wml
@@ -22,7 +22,7 @@
 https://security-tracker.debian.org/tracker/CVE-2019-17358
">CVE-2019-17358

 Функция sanitize_unserialize_selected_items (lib/functions.php)
недостаточно
-очищает передаваемые пользователем данные до из десериализации, что
потенциально
+очищает передаваемые пользователем данные до их десериализации, что
потенциально
 приводит к небезопасной десериализации пользовательских данных. Эта
уязвимость
 может использоваться аутентифицированными злоумышленниками для влияния
на логику
 выполнения программы или для вызова повреждения содержимого
памяти.


[DONE] wml://security/2020/dsa-4604.wml

2020-01-19 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2020/dsa-4604.wml  2020-01-20 10:57:02.960141951 
+0500
+++ 2020/dsa-4604.wml   2020-01-20 11:20:34.332011422 +0500
@@ -1,48 +1,48 @@
- -security update
+#use wml::debian::translation-check 
translation="73b976c71b8b4c13c331a478bd9111aa6f64627e" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Multiple issues have been found in cacti, a server monitoring system,
- -potentially resulting in SQL code execution or information disclosure by
- -authenticated users.
+В cacti, системе мониторинга сервера, были обнаружены многочисленные 
проблемы,
+потенциально приводящие к выполнению SQL-кода или раскрытию информации
+аутентифицированным пользователям.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2019-16723;>CVE-2019-16723
 
- -Authenticated users may bypass authorization checks for viewing a 
graph
- -by submitting requests with modified local_graph_id parameters.
+Аутентифицированные пользователи могут обходить проверки авторизации 
для просмотра
+графиков, отправляя запросы с изменёнными параметрами 
local_graph_id.
 
 https://security-tracker.debian.org/tracker/CVE-2019-17357;>CVE-2019-17357
 
- -The graph administration interface insufficiently sanitizes the
- -template_id parameter, potentially resulting in SQL injection. This
- -vulnerability might be leveraged by authenticated attackers to perform
- -unauthorized SQL code execution on the database.
+Интерфейс администрирования графиков недостаточно очищает параметр
+template_id, что потенциально приводит к SQL-инъекции. Эта уязвимость
+может использоваться аутентифицированными злоумышленниками для выполнения
+неавторизованного выполнения SQL-кода в базе данных.
 
 https://security-tracker.debian.org/tracker/CVE-2019-17358;>CVE-2019-17358
 
- -The sanitize_unserialize_selected_items function (lib/functions.php)
- -insufficiently sanitizes user input before deserializing it,
- -potentially resulting in unsafe deserialization of user-controlled
- -data. This vulnerability might be leveraged by authenticated attackers
- -to influence the program control flow or cause memory 
corruption.
+Функция sanitize_unserialize_selected_items (lib/functions.php) 
недостаточно
+очищает передаваемые пользователем данные до из десериализации, что 
потенциально
+приводит к небезопасной десериализации пользовательских данных. Эта 
уязвимость
+может использоваться аутентифицированными злоумышленниками для влияния на 
логику
+выполнения программы или для вызова повреждения содержимого 
памяти.
 
 
 
- -For the oldstable distribution (stretch), these problems have been fixed
- -in version 0.8.8h+ds1-10+deb9u1. Note that stretch was only affected by
+В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 0.8.8h+ds1-10+deb9u1. Заметьте, что stretch подвержен только
 https://security-tracker.debian.org/tracker/CVE-2018-17358;>CVE-2018-17358.
 
- -For the stable distribution (buster), these problems have been fixed in
- -version 1.2.2+ds1-2+deb10u2.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.2.2+ds1-2+deb10u2.
 
- -We recommend that you upgrade your cacti packages.
+Рекомендуется обновить пакеты cacti.
 
- -For the detailed security status of cacti please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности cacti можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/cacti;>\
 https://security-tracker.debian.org/tracker/cacti
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4604.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=b6UG
-END PGP SIGNATURE-