Commit 14a5f819 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent aeeaf339
#use wml::debian::translation-check translation="f24aa5af4e55c55e5546cc0e182d5149dcbf12b0" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что Expat, библиотека языка C для выполнения грамматического разбора
XML, неправильно обрабатывает входные данные в формате XML, включающие XML-имена, содержащие
большое число двоеточий, что потенциально приводит к отказу в обслуживании.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 2.2.0-2+deb9u2.</p>
<p>Рекомендуется обновить пакеты expat.</p>
<p>С подробным статусом поддержки безопасности expat можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/expat">\
https://security-tracker.debian.org/tracker/expat</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4472.data"
#use wml::debian::translation-check translation="83d0c691f779c15a21f02adac794ff68e68a1f14" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В rdesktop, RDP-клиенте, были обнаружены многочисленные проблемы безопасности,
которые могут приводить к отказу в обслуживании и выполнению произвольного кода.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 1.8.6-2~deb9u1.</p>
<p>Рекомендуется обновить пакеты rdesktop.</p>
<p>С подробным статусом поддержки безопасности rdesktop можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/rdesktop">\
https://security-tracker.debian.org/tracker/rdesktop</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4473.data"
#use wml::debian::translation-check translation="b27bc2036d776d68cce44083f71f8b58fd712902" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-браузере Mozilla Firefox был обнаружен способ выхода за пределы песочницы,
что потенциально может приводить к выполнению произвольного кода в случае использования
этой проблемы с другими уязвимостями.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 60.7.2esr-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты firefox-esr.</p>
<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
https://security-tracker.debian.org/tracker/firefox-esr</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4474.data"
#use wml::debian::translation-check translation="aeeaf339a8d997a10158499aedcffe4ec71a7d78" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Йоран Дирк Гриф обнаружил, что слишком длинные случайные коды, используемые с
ChaCha20-Poly1305, обрабатываются неправильно и могут приводить к повторному использованию
случайных кодов. Это не касается внутреннего для OpenSSL использования ChaCha20-Poly1305,
например, в TLS.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 1.1.0k-1~deb9u1. Также данная рекоменация содержит обновление для пакета openssl1.0
(который сам по себе не подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2019-1543">\
CVE-2019-1543</a>) до версии 1.0.2s-1~deb9u1</p>
<p>Рекомендуется обновить пакеты openssl.</p>
<p>С подробным статусом поддержки безопасности openssl можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/openssl">\
https://security-tracker.debian.org/tracker/openssl</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4475.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment