Commit b7b90138 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

CVS version numbers

russian/security/2018/dsa-4103.wml: INITIAL -> 1.1
parent 76a36389
#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
<p>Дрю Спрингол обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15429">CVE-2017-15429</a>
<p>В javascript-библиотеке v8 был обнаружен межсайтовый
скриптинг.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6031">CVE-2018-6031</a>
<p>Использование указателей после освобождения памяти было обнаружено в библиотеке pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6032">CVE-2018-6032</a>
<p>Джун Кокатсу обнаружил способ обхода правила одного источника.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6033">CVE-2018-6033</a>
<p>Юхо Нурминен обнаружил состояние гонки при открытии загруженных
файлов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6034">CVE-2018-6034</a>
<p>Тобиас Кляйн обнаружил переполнение целых чисел.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6035">CVE-2018-6035</a>
<p>Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6036">CVE-2018-6036</a>
<p>Сотрудники Национального центра кибербезопасности Великобритании обнаружили переполнение
целых чисел.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6037">CVE-2018-6037</a>
<p>Пол Стоун обнаружил проблему в инструменте автозаполнения форм.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6038">CVE-2018-6038</a>
<p>cloudfuzzer обнаружил переполнение буфера.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6039">CVE-2018-6039</a>
<p>Юхо Нурминен обнаружил межсайтовый скриптинг в инструментах
разработчика.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6040">CVE-2018-6040</a>
<p>ВэньСюй Ву обнаружил способ обхода правила безопасности содержимого.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6041">CVE-2018-6041</a>
<p>Луан Геррера обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6042">CVE-2018-6042</a>
<p>Халил Зани обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6043">CVE-2018-6043</a>
<p>Была обнаружена проблема с экранированием символов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6045">CVE-2018-6045</a>
<p>Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6046">CVE-2018-6046</a>
<p>Роб Ву обнаружил способ, с помощью которого расширения могут получить доступ к инструментам разработчика.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6047">CVE-2018-6047</a>
<p>Масато Кинугава обнаружил утечку информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6048">CVE-2018-6048</a>
<p>Джун Кокатсу обнаружил способ обхода правила ссылающегося домена.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6049">CVE-2018-6049</a>
<p>ВэньСюй Ву обнаружил возможность подделки пользовательского интерфейса.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6050">CVE-2018-6050</a>
<p>Джонатан Кью обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6051">CVE-2018-6051</a>
<p>Антонио Сансо обнаружил утечку информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6052">CVE-2018-6052</a>
<p>Таннер Эмек обнаружил, что реализация правила ссылающегося домена является
неполной.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6053">CVE-2018-6053</a>
<p>Асет Кабденов обнаружил утечку информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6054">CVE-2018-6054</a>
<p>Роб Ву обнаружил использование указателей после освобождения памяти.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (jessie) поддерка безопасности chromium
была прекращена.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 64.0.3282.119-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты chromium-browser.</p>
<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
https://security-tracker.debian.org/tracker/chromium-browser</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4103.data"
# $Id$
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment