blob: 92a3b0c63bf3efadfecc482a6f56f9a703b867ab (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6130">CVE-2012-6130</a>
<p>Межсайтовый скриптинг (XSS) в отображении истории
в Roundup до версии 1.4.20 позволяет удалённым злоумышленникам
вводить произвольный веб-сценарий или код HTML с помощью имени пользователя,
связанного с создаваемой ссылкой.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6131">CVE-2012-6131</a>
<p>Межсайтовый скриптинг (XSS) в cgi/client.py
в Roundup до версии 1.4.20 позволяет удалённым злоумышленникам вводить
произвольный веб-сценарий или код HTML с помощью параметра @action в
support/issue1.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6132">CVE-2012-6132</a>
<p>Межсайтовый скриптинг (XSS) в Roundup до версии
1.4.20 позволяет удалённым злоумышленникам вводить произвольный веб-сценарий
или код HTML с помощью параметра otk.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6133">CVE-2012-6133</a>
<p>Уязвимости XSS в сообщениях ok и error.
Указанные проблемы исправлены другим способом, не тем, который был предложен в сообщении об ошибке.
Ошибки исправлены путём запрета *любых* html-тегов в сообщениях ok/error.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-298.data"
# $Id$
|