-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- english/security/2009/dsa-1901.wml        2017-11-01 10:11:10.079828303 
+0500
+++ russian/security/2009/dsa-1901.wml  2018-02-14 09:58:28.175458156 +0500
@@ -1,53 +1,54 @@
- -<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
 
- -<p>Several vulnerabilities have been discovered in mediawiki1.7, a website 
engine
- -for collaborative work. The Common Vulnerabilities and Exposures project
- -identifies the following problems:</p>
+<p>В mediawiki1.7, движке веб-сайтов для 
совместной работы, было обнаружено
+несколько уязвимостей. Проект Common Vulnerabilities 
and Exposures
+определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-5249";>CVE-2008-5249</a>
 
- -<p>David Remahl discovered that mediawiki1.7 is prone to a cross-site 
scripting attack.</p></li>
+<p>Давид Ремаль обнаружил, что движок 
mediawiki1.7 уязвим к межсайтовому 
скриптингу.</p></li>
 
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-5250";>CVE-2008-5250</a>
 
- -<p>David Remahl discovered that mediawiki1.7, when Internet Explorer is used 
and
- -uploads are enabled, or an SVG scripting browser is used and SVG uploads are
- -enabled, allows remote authenticated users to inject arbitrary web script or
- -HTML by editing a wiki page.</p></li>
+<p>Давид Ремаль обнаружил, что mediawiki1.7 при 
использовании Internet Explorer и
+включении загрузок, либо при 
использовании скриптового просмотрщика SVG 
и включении
+загрузок SVG позволяет удалённым 
аутентифицированным пользователям 
вводить произвольный
+веб-сценарий или код HTML, редактируя 
вики-страницу.</p></li>
 
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2008-5252";>CVE-2008-5252</a>
 
- -<p>David Remahl discovered that mediawiki1.7 is prone to a cross-site request
- -forgery vulnerability in the Special:Import feature.</p></li>
+<p>Давид Ремаль обнаружил, что движок 
mediawiki1.7 уязвим к подделке межсайтовых
+запросов в Special:Import.</p></li>
 
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2009-0737";>CVE-2009-0737</a>
 
- -<p>It was discovered that mediawiki1.7 is prone to a cross-site scripting 
attack in
- -the web-based installer.</p></li>
+<p>Было обнаружено, что движок mediawiki1.7 
уязвим к межсайтовому скриптингу в
+программе уставки на основе веб.</p></li>
 
 </ul>
 
 
- -<p>For the oldstable distribution (etch), these problems have been fixed in 
version
- -1.7.1-9etch1 for mediawiki1.7, and mediawiki is not affected (it is a
- -metapackage for mediawiki1.7).</p>
+<p>В предыдущем стабильном выпуске (etch) эти 
проблемы были исправлены в версии
+1.7.1-9etch1 пакета mediawiki1.7, пакет mediawiki не 
подвержен указанным уязвимостям
+(он представляет собой метапакет для 
установки mediawiki1.7).</p>
 
- -<p>The stable (lenny) distribution does not include mediawiki1.7, and these
- -problems have been fixed in version 1:1.12.0-2lenny3 for mediawiki which was
- -already included in the lenny release.</p>
+<p>В стабильном выпуске (lenny) пакет mediawiki1.7 
отсутствует, а указанные
+проблемы были исправлены в версии 
1:1.12.0-2lenny3 пакета mediawiki, который
+был ранее включён в выпуск lenny.</p>
 
- -<p>The unstable (sid) and testing (squeeze) distributions do not
- -include mediawiki1.7, and these problems have been fixed in version 
1:1.14.0-1
- -for mediawiki.</p>
+<p>В нестабильном (sid) и тестируемом (squeeze) 
выпусках пакет mediawiki1.7
+отсутствует, а указанные проблемы были 
исправлены в версии 1:1.14.0-1
+пакета mediawiki.</p>
 
 
- -<p>We recommend that you upgrade your mediawiki1.7 packages.</p>
+<p>Рекомендуется обновить пакеты mediawiki1.7.</p>
 </define-tag>
 
 # do not modify the following line
-----BEGIN PGP SIGNATURE-----
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=dbip
-----END PGP SIGNATURE-----

Ответить