aboutsummaryrefslogtreecommitdiffstats
path: root/russian
diff options
context:
space:
mode:
authorLev Lamberov <dogsleg@debian.org>2019-02-19 11:02:21 +0500
committerLev Lamberov <dogsleg@debian.org>2019-02-19 11:02:21 +0500
commitf1e4cfca24c5a563e06ce72f350ee7d5fab813f6 (patch)
treefdba935524497c4e0060e0c3ad619255aff3e2c0 /russian
parent13c74272ff7923316d1023584e21f19c0a5f1e92 (diff)
(Russian) Initial translation
Diffstat (limited to 'russian')
-rw-r--r--russian/security/2019/dsa-4393.wml20
-rw-r--r--russian/security/2019/dsa-4394.wml20
-rw-r--r--russian/security/2019/dsa-4395.wml153
3 files changed, 193 insertions, 0 deletions
diff --git a/russian/security/2019/dsa-4393.wml b/russian/security/2019/dsa-4393.wml
new file mode 100644
index 00000000000..b21a82783a0
--- /dev/null
+++ b/russian/security/2019/dsa-4393.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="34ae0f19a9de75249743ece524cf203642ea021a" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>Крис Колсон обнаружил уязвимость в systemd, приводящую к отказу в обслуживании.
+Непривилегированный пользователь может использовать эту проблему для аварийного завершения
+PID1 путём отправки специально сформированного сообщения D-Bus по системной шине.</p>
+
+<p>В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 232-25+deb9u9.</p>
+
+<p>Рекомендуется обновить пакеты systemd.</p>
+
+<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/systemd">\
+https://security-tracker.debian.org/tracker/systemd</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4393.data"
diff --git a/russian/security/2019/dsa-4394.wml b/russian/security/2019/dsa-4394.wml
new file mode 100644
index 00000000000..f91eede0bd3
--- /dev/null
+++ b/russian/security/2019/dsa-4394.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="16d42027e2ab1580144089adefdf6985b8421c4a" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>В rdesktop, RDP-клиенте, были обнаружены многочисленные уязвимости, которые
+могут приводить к отказу в обслуживании, раскрытию информации или выполнению
+произвольного кода.</p>
+
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 1.8.4-1~deb9u1.</p>
+
+<p>Рекомендуется обновить пакеты rdesktop.</p>
+
+<p>С подробным статусом поддержки безопасности rdesktop можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/rdesktop">\
+https://security-tracker.debian.org/tracker/rdesktop</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4394.data"
diff --git a/russian/security/2019/dsa-4395.wml b/russian/security/2019/dsa-4395.wml
new file mode 100644
index 00000000000..fded0a18dd7
--- /dev/null
+++ b/russian/security/2019/dsa-4395.wml
@@ -0,0 +1,153 @@
+#use wml::debian::translation-check translation="13c74272ff7923316d1023584e21f19c0a5f1e92" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
+<define-tag moreinfo>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
+
+ <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5754">CVE-2019-5754</a>
+
+ <p>Klzgrad обнаружил ошибку в реализации поддержки протокола QUIC.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5755">CVE-2019-5755</a>
+
+ <p>Джэй Босамия обнаружил ошибку реализации в javascript-библиотеке
+ v8.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5756">CVE-2019-5756</a>
+
+ <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5757">CVE-2019-5757</a>
+
+ <p>Александру Питис обнаружил смешение типов в реализации формата изображений
+ SVG.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5758">CVE-2019-5758</a>
+
+ <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в blink/webkit.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5759">CVE-2019-5759</a>
+
+ <p>Альмог Бенин обнаружил использование указателей после освобождения памяти при обработке HTML-страниц,
+ содержащих элементы select.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5760">CVE-2019-5760</a>
+
+ <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в реализации WebRTC.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5762">CVE-2019-5762</a>
+
+ <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5763">CVE-2019-5763</a>
+
+ <p>Гуан Гун обнаружил ошибку проверки входных данных в javascript-библиотеке
+ v8.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5764">CVE-2019-5764</a>
+
+ <p>Эял Иткин обнаружил использование указателей после освобождения памяти в реализации WebRTC.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5765">CVE-2019-5765</a>
+
+ <p>Сергей Тошин обнаружил ошибку применения правил.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5766">CVE-2019-5766</a>
+
+ <p>Дэвид Экчег обнаружил ошибку применения правил.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5767">CVE-2019-5767</a>
+
+ <p>Хаожань Лу, Ифань Чжан, Луи Син и Сяоцзин Ляо сообщили об ошибке в
+ пользовательском интерфейсе WebAPK.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5768">CVE-2019-5768</a>
+
+ <p>Роб Ву обнаружил ошибку применения правила в инструментах разработчика.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5769">CVE-2019-5769</a>
+
+ <p>Гай Эшел обнаружил ошибку проверки входных данных в blink/webkit.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5770">CVE-2019-5770</a>
+
+ <p>hemidallt обнаружил переполнение буфера в реализации WebGL.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5772">CVE-2019-5772</a>
+
+ <p>Чжэнь Чжоу обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5773">CVE-2019-5773</a>
+
+ <p>Юнкэ Вон обнаружил ошибку проверки входных данных в реализации
+ IndexDB.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5774">CVE-2019-5774</a>
+
+ <p>Цзюнван Кан и Цзюно Им обнаружили ошибку проверки входных данных в реализации
+ SafeBrowsing.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5775">CVE-2019-5775</a>
+
+ <p>evil1m0 обнаружил ошибку применения правил.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5776">CVE-2019-5776</a>
+
+ <p>Лниас Чжан обнаружил ошибку применения правил.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5777">CVE-2019-5777</a>
+
+ <p>Халил Жани обнаружил ошибку применения правил.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5778">CVE-2019-5778</a>
+
+ <p>Дэвид Эрчег обнаружил ошибку применения правил в реализации
+ Extensions.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5779">CVE-2019-5779</a>
+
+ <p>Дэвид Эрчег обнаружил ошибку применения правил в реализации
+ ServiceWorker.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5780">CVE-2019-5780</a>
+
+ <p>Андреас Гегенберг обнаружил ошибку применения правил.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5781">CVE-2019-5781</a>
+
+ <p>evil1m0 обнаружил ошибку применения правил.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5782">CVE-2019-5782</a>
+
+ <p>Цисюнь Чжао обнаружил ошибку реализации в javascript-библиотеке v8.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5783">CVE-2019-5783</a>
+
+ <p>Шинтаро Кобори обнаружил ошибку проверки входных данных в инструментах
+ разработчика.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5784">CVE-2019-5784</a>
+
+ <p>Лукас Пинхейро обнаружил ошибку реализации в javascript-библиотеке
+ v8.</p></li>
+
+</ul>
+
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 72.0.3626.96-1~deb9u1.</p>
+
+<p>Рекомендуется обновить пакеты chromium.</p>
+
+<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/chromium">\
+https://security-tracker.debian.org/tracker/chromium</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4395.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy