--- a/src/eric7/i18n/eric7_ru.ts Tue Jan 16 14:35:46 2024 +0100 +++ b/src/eric7/i18n/eric7_ru.ts Tue Jan 16 18:24:06 2024 +0100 @@ -72118,270 +72118,273 @@ </message> <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="109" /> - <source>Use of HTTPSConnection on older versions of Python prior to 2.7.9 and 3.4.3 do not provide security, see https://wiki.openstack.org/wiki/OSSN/OSSN-0033</source> - <translation>Использование HTTPSConnection в старых версиях Python до 2.7.9 и 3.4.3 не обеспечивает безопасность, см. https://wiki.openstack.org/wiki/OSSN/OSSN-0033</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="115" /> <source>Audit url open for permitted schemes. Allowing use of file:/ or custom schemes is often unexpected.</source> <translation>Аудит url открыт для разрешенных схем. Разрешение использования file:/ или пользовательских схем часто бывает неожиданным.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="120" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="114" /> <source>Standard pseudo-random generators are not suitable for security/cryptographic purposes.</source> <translation>Стандартные псевдослучайные генераторы не подходят для целей безопасности/криптографии.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="125" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="119" /> <source>Telnet-related functions are being called. Telnet is considered insecure. Use SSH or some other encrypted protocol.</source> <translation>Вызваны функции, связанные с Telnet. Telnet считается небезопасным. Используйте SSH или другой протокол шифрования.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="166" /> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="160" /> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="154" /> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="148" /> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="142" /> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="136" /> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="130" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="124" /> <source>Using '{0}' to parse untrusted XML data is known to be vulnerable to XML attacks. Replace '{0}' with its defusedxml equivalent function or make sure defusedxml.defuse_stdlib() is called.</source> <translation>Известно, что использование '{0}' для анализа ненадежных данных XML уязвимо для атак XML. Замените '{0}' его эквивалентной функцией defusedxml или убедитесь, что вызывается defusedxml.defuse_stdlib().</translation> </message> <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="166" /> + <source>Using '{0}' to parse untrusted XML data is known to be vulnerable to XML attacks. Replace '{0}' with its defusedxml equivalent function.</source> + <translation>Известно, что использование '{0}' для анализа ненадежных данных XML уязвимо для атак XML. Замените '{0}' его эквивалентной функцией defusedxml.</translation> + </message> + <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="172" /> - <source>Using '{0}' to parse untrusted XML data is known to be vulnerable to XML attacks. Replace '{0}' with its defusedxml equivalent function.</source> - <translation>Известно, что использование '{0}' для анализа ненадежных данных XML уязвимо для атак XML. Замените '{0}' его эквивалентной функцией defusedxml.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="178" /> <source>FTP-related functions are being called. FTP is considered insecure. Use SSH/SFTP/SCP or some other encrypted protocol.</source> <translation>Вызваны связанные с FTP функции. FTP считается небезопасным. Используйте SSH/SFTP/SCP или другой протокол шифрования.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="183" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="177" /> <source>The input method in Python 2 will read from standard input, evaluate and run the resulting string as Python source code. This is similar, though in many ways worse, than using eval. On Python 2, use raw_input instead, input is safe in Python 3.</source> <translation>The input method in Python 2 will read from standard input, evaluate and run the resulting string as Python source code. This is similar, though in many ways worse, than using eval. On Python 2, use raw_input instead, input is safe in Python 3.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="190" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="184" /> <source>By default, Python will create a secure, verified SSL context for use in such classes as HTTPSConnection. However, it still allows using an insecure context via the _create_unverified_context that reverts to the previous behavior that does not validate certificates or perform hostname checks.</source> <translation>По умолчанию Python создаст безопасный проверенный контекст SSL для использования в таких классах, как HTTPSConnection. Но, тем не менее, он все еще позволяет использовать незащищенный контекст через _create_unverified_context, который возвращается к предыдущему поведению, которое не проверяет сертификаты или не выполняет проверки имени хоста.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="198" /> - <source>Use of os.tempnam() and os.tmpnam() is vulnerable to symlink attacks. Consider using tmpfile() instead.</source> - <translation>Использование os.tempnam() и os.tmpnam() уязвимо для атак через символические ссылки. Попробуйте вместо этого использовать tmpfile().</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="204" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="193" /> <source>Use of insecure {0} hash function.</source> <translation>Использование небезопасной хэш-функции {0}.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="207" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="196" /> <source>Use of insecure {0} hash for security. Consider 'usedforsecurity=False'.</source> <translation>Использование небезопасного хэша {0} в целях безопасности. Рассмотрим «usedforsecurity=False».</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="212" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="201" /> <source>A telnet-related module is being imported. Telnet is considered insecure. Use SSH or some other encrypted protocol.</source> <translation>Импортируется модуль, связанный с telnet. Telnet считается небезопасным. Используйте SSH или другой протокол шифрования.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="217" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="206" /> <source>A FTP-related module is being imported. FTP is considered insecure. Use SSH/SFTP/SCP or some other encrypted protocol.</source> <translation>Импортируется модуль, связанный с FTP. FTP считается небезопасным. Используйте SSH/SFTP/SCP или другой протокол шифрования.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="226" /> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="222" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="215" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="211" /> <source>Consider possible security implications associated with the '{0}' module.</source> <translation>Учитывайте возможные последствия для безопасности, связанные с модулем {0}.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="254" /> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="248" /> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="242" /> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="236" /> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="230" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="243" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="237" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="231" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="225" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="219" /> <source>Using '{0}' to parse untrusted XML data is known to be vulnerable to XML attacks. Replace '{0}' with the equivalent defusedxml package, or make sure defusedxml.defuse_stdlib() is called.</source> <translation>Известно, что использование '{0}' для анализа ненадежных данных XML уязвимо для атак XML. Замените '{0}' эквивалентным пакетом defusedxml или убедитесь, что вызывается defusedxml.defuse_stdlib ().</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="260" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="249" /> <source>Using '{0}' to parse untrusted XML data is known to be vulnerable to XML attacks. Replace '{0}' with the equivalent defusedxml package.</source> <translation>Известно, что использование '{0}' для анализа ненадежных данных XML уязвимо для XML-атак. Замените '{0}' эквивалентным пакетом defusedxml.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="266" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="255" /> <source>Using '{0}' to parse untrusted XML data is known to be vulnerable to XML attacks. Use defused.xmlrpc.monkey_patch() function to monkey-patch xmlrpclib and mitigate XML vulnerabilities.</source> <translation>Известно, что использование '{0}' для анализа ненадежных данных XML уязвимо для XML-атак. Используйте функцию defused.xmlrpc.monkey_patch(), чтобы обезопасить xmlrpclib и устранить уязвимости XML.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="272" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="261" /> <source>Consider possible security implications associated with '{0}' module.</source> <translation>Учтитывайте возможные последствия для безопасности, связанные с модулем '{0}'.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="276" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="265" /> <source>The pyCrypto library and its module '{0}' are no longer actively maintained and have been deprecated. Consider using pyca/cryptography library.</source> <translation>Библиотека pyCrypto и ее модуль '{0}' больше не поддерживаются и не рекомендуются к использованию. Подумайте об использовании библиотеки pyca/cryptography.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="282" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="271" /> <source>An IPMI-related module is being imported. IPMI is considered insecure. Use an encrypted protocol.</source> <translation>Импортируется модуль, связанный с IPMI. IPMI считается небезопасным. Используйте зашифрованный протокол.</translation> </message> <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="277" /> + <source>'requests' call with verify=False disabling SSL certificate checks, security issue.</source> + <translation>Вызов 'request' с параметром verify = False отключает проверку SSL-сертификатов, проблема безопасности.</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="283" /> + <source>'ssl.wrap_socket' call with insecure SSL/TLS protocol version identified, security issue.</source> + <translation>Вызов 'ssl.wrap_socket' с идентификацией небезопасной версии протокола SSL/TLS, проблема безопасности.</translation> + </message> + <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="288" /> - <source>'requests' call with verify=False disabling SSL certificate checks, security issue.</source> - <translation>Вызов 'request' с параметром verify = False отключает проверку SSL-сертификатов, проблема безопасности.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="294" /> - <source>'ssl.wrap_socket' call with insecure SSL/TLS protocol version identified, security issue.</source> - <translation>Вызов 'ssl.wrap_socket' с идентификацией небезопасной версии протокола SSL/TLS, проблема безопасности.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="299" /> <source>'SSL.Context' call with insecure SSL/TLS protocol version identified, security issue.</source> <translation>Вызов 'SSL.Context' с идентификацией небезопасной версии протокола SSL/TLS, проблема безопасности.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="304" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="293" /> <source>Function call with insecure SSL/TLS protocol version identified, security issue.</source> <translation>Вызов функции с идентификацией небезопасной версии протокола SSL/TLS, проблема безопасности.</translation> </message> <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="298" /> + <source>Function definition identified with insecure SSL/TLS protocol version by default, possible security issue.</source> + <translation>Определение функции с идентификацией небезопасной версии протокола SSL/TLS по умолчанию, возможная проблема безопасности.</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="303" /> + <source>'ssl.wrap_socket' call with no SSL/TLS protocol version specified, the default 'SSLv23' could be insecure, possible security issue.</source> + <translation>Вызов 'ssl.wrap_socket' без указания версии протокола SSL/TLS, по умолчанию 'SSLv23', может быть небезопасным, возможна проблема безопасности.</translation> + </message> + <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="309" /> - <source>Function definition identified with insecure SSL/TLS protocol version by default, possible security issue.</source> - <translation>Определение функции с идентификацией небезопасной версии протокола SSL/TLS по умолчанию, возможная проблема безопасности.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="314" /> - <source>'ssl.wrap_socket' call with no SSL/TLS protocol version specified, the default 'SSLv23' could be insecure, possible security issue.</source> - <translation>Вызов 'ssl.wrap_socket' без указания версии протокола SSL/TLS, по умолчанию 'SSLv23', может быть небезопасным, возможна проблема безопасности.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="320" /> <source>{0} key sizes below {1:d} bits are considered breakable.</source> <translation>Размеры ключей {0} меньше {1:d} битов считаются разрушаемыми.</translation> </message> <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="313" /> + <source>Use of unsafe 'yaml.load()'. Allows instantiation of arbitrary objects. Consider 'yaml.safe_load()'.</source> + <translation>Использование небезопасного 'yaml.load()'. Позволяет создавать экземпляры произвольных объектов. Рассмотрите yaml.safe_load().</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="319" /> + <source>Paramiko call with policy set to automatically trust the unknown host key.</source> + <translation>Вызов Paramiko с установленной политикой автоматического доверия неизвестному ключу хоста.</translation> + </message> + <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="324" /> - <source>Use of unsafe 'yaml.load()'. Allows instantiation of arbitrary objects. Consider 'yaml.safe_load()'.</source> - <translation>Использование небезопасного 'yaml.load()'. Позволяет создавать экземпляры произвольных объектов. Рассмотрите yaml.safe_load().</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="330" /> - <source>Paramiko call with policy set to automatically trust the unknown host key.</source> - <translation>Вызов Paramiko с установленной политикой автоматического доверия неизвестному ключу хоста.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="335" /> <source>The use of SNMPv1 and SNMPv2 is insecure. You should use SNMPv3 if possible.</source> <translation>Использование SNMPv1 и SNMPv2 небезопасно. По возможности следует использовать SNMPv3.</translation> </message> <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="328" /> + <source>You should not use SNMPv3 without encryption. noAuthNoPriv & authNoPriv is insecure.</source> + <translation>Вы не должны использовать SNMPv3 без шифрования. noAuthNoPriv и authNoPriv небезопасны.</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="334" /> + <source>Possible shell injection via 'Paramiko' call, check inputs are properly sanitized.</source> + <translation>Возможно введение оболочки через вызов 'Paramiko', проверьте правильность санации входов.</translation> + </message> + <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="339" /> - <source>You should not use SNMPv3 without encryption. noAuthNoPriv & authNoPriv is insecure.</source> - <translation>Вы не должны использовать SNMPv3 без шифрования. noAuthNoPriv и authNoPriv небезопасны.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="345" /> - <source>Possible shell injection via 'Paramiko' call, check inputs are properly sanitized.</source> - <translation>Возможно введение оболочки через вызов 'Paramiko', проверьте правильность санации входов.</translation> + <source>'subprocess' call with shell=True seems safe, but may be changed in the future, consider rewriting without shell</source> + <translation>Вызов 'subprocess' с параметром shell=True кажется безопасным, но может быть изменен в будущем, подумайте о перезаписи без shell</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="344" /> + <source>'subprocess' call with shell=True identified, security issue.</source> + <translation>Идентифицирован вызов 'subprocess' с параметром shell = True, проблема безопасности.</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="347" /> + <source>'subprocess' call - check for execution of untrusted input.</source> + <translation>вызов 'subprocess' - проверка выполнения ненадежного ввода.</translation> </message> <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="350" /> - <source>'subprocess' call with shell=True seems safe, but may be changed in the future, consider rewriting without shell</source> - <translation>Вызов 'subprocess' с параметром shell=True кажется безопасным, но может быть изменен в будущем, подумайте о перезаписи без shell</translation> + <source>Function call with shell=True parameter identified, possible security issue.</source> + <translation>Идентифицирован вызов функции с параметром shell = True, возможна проблема безопасности.</translation> </message> <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="355" /> - <source>'subprocess' call with shell=True identified, security issue.</source> - <translation>Идентифицирован вызов 'subprocess' с параметром shell = True, проблема безопасности.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="358" /> - <source>'subprocess' call - check for execution of untrusted input.</source> - <translation>вызов 'subprocess' - проверка выполнения ненадежного ввода.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="361" /> - <source>Function call with shell=True parameter identified, possible security issue.</source> - <translation>Идентифицирован вызов функции с параметром shell = True, возможна проблема безопасности.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="366" /> <source>Starting a process with a shell: Seems safe, but may be changed in the future, consider rewriting without shell</source> <translation>Запуск процесса с shell: кажется безопасным, но в будущем может быть изменен, подумайте о переписывании без shell</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="371" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="360" /> <source>Starting a process with a shell, possible injection detected, security issue.</source> <translation>Запуск процесса с shell, обнаружение возможного внедрения, проблема безопасности.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="376" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="365" /> <source>Starting a process without a shell.</source> <translation>Запуск процесса без shell.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="379" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="368" /> <source>Starting a process with a partial executable path.</source> <translation>Запуск процесса с частичным исполняемым путем.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="383" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="372" /> <source>Possible SQL injection vector through string-based query construction.</source> <translation>Возможный вектор внедрения SQL через построение строки на основе запроса.</translation> </message> <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="377" /> + <source>Possible wildcard injection in call: {0}</source> + <translation>Возможно введение символа подстановки при вызове: {0}</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="381" /> + <source>Use of 'extra()' opens a potential SQL attack vector.</source> + <translation>Использование 'extra()' открывает потенциальный вектор атаки SQL.</translation> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="384" /> + <source>Use of 'RawSQL()' opens a potential SQL attack vector.</source> + <translation>Использование «RawSQL()» открывает потенциальный вектор атаки SQL.</translation> + </message> + <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="388" /> - <source>Possible wildcard injection in call: {0}</source> - <translation>Возможно введение символа подстановки при вызове: {0}</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="392" /> - <source>Use of 'extra()' opens a potential SQL attack vector.</source> - <translation>Использование 'extra()' открывает потенциальный вектор атаки SQL.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="395" /> - <source>Use of 'RawSQL()' opens a potential SQL attack vector.</source> - <translation>Использование «RawSQL()» открывает потенциальный вектор атаки SQL.</translation> + <source>Use of insecure logging.config.listen() detected.</source> + <translation type="unfinished" /> + </message> + <message> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="393" /> + <source>Using jinja2 templates with 'autoescape=False' is dangerous and can lead to XSS. Use 'autoescape=True' or use the 'select_autoescape' function to mitigate XSS vulnerabilities.</source> + <translation>Использование шаблонов jinja2 с 'autoescape=False' опасно и может привести к XSS. Используйте 'autoescape=True' или используйте функцию 'select_autoescape' для устранения уязвимостей XSS.</translation> </message> <message> <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="399" /> - <source>Using jinja2 templates with 'autoescape=False' is dangerous and can lead to XSS. Use 'autoescape=True' or use the 'select_autoescape' function to mitigate XSS vulnerabilities.</source> - <translation>Использование шаблонов jinja2 с 'autoescape=False' опасно и может привести к XSS. Используйте 'autoescape=True' или используйте функцию 'select_autoescape' для устранения уязвимостей XSS.</translation> - </message> - <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="405" /> <source>By default, jinja2 sets 'autoescape' to False. Consider using 'autoescape=True' or use the 'select_autoescape' function to mitigate XSS vulnerabilities.</source> <translation>По умолчанию jinja2 устанавливает для 'autoescape' значение False. Рекомендуется использовать 'autoescape=True' или использовать функцию 'select_autoescape' для устранения уязвимостей XSS.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="412" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="406" /> <source>Mako templates allow HTML/JS rendering by default and are inherently open to XSS attacks. Ensure variables in all templates are properly sanitized via the 'n', 'h' or 'x' flags (depending on context). For example, to HTML escape the variable 'data' do ${{ data |h }}.</source> <translation>Шаблоны Mako разрешают рендеринг HTML/JS по умолчанию и по своей природе открыты для атак XSS. Убедитесь, что переменные во всех шаблонах должным образом очищены с помощью флагов 'n', 'h' или 'x' (в зависимости от контекста). Например, для экранирования HTML используйте переменную 'data', выполните ${{ data |h }}.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="420" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="414" /> <source>Potential XSS on 'mark_safe()' function.</source> <translation>Потенциальный XSS на функцию 'mark_safe()'.</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="424" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="418" /> <source>Possible hardcoded AWS access key ID: {0}</source> <translation>Возможный жестко закодированный идентификатор ключа доступа AWS: {0}</translation> </message> <message> - <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="427" /> + <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="421" /> <source>Possible hardcoded AWS secret access key: {0}</source> <translation>Возможный жестко закодированный секретный ключ доступа AWS: {0}</translation> </message> + <message> + <source>Use of HTTPSConnection on older versions of Python prior to 2.7.9 and 3.4.3 do not provide security, see https://wiki.openstack.org/wiki/OSSN/OSSN-0033</source> + <translation type="vanished">Использование HTTPSConnection в старых версиях Python до 2.7.9 и 3.4.3 не обеспечивает безопасность, см. https://wiki.openstack.org/wiki/OSSN/OSSN-0033</translation> + </message> + <message> + <source>Use of os.tempnam() and os.tmpnam() is vulnerable to symlink attacks. Consider using tmpfile() instead.</source> + <translation type="vanished">Использование os.tempnam() и os.tmpnam() уязвимо для атак через символические ссылки. Попробуйте вместо этого использовать tmpfile().</translation> + </message> </context> <context> <name>SecurityPage</name>