Commit 56026cf0 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent fb02c69f
Pipeline #23761 passed with stages
in 104 minutes and 26 seconds
#use wml::debian::translation-check translation="37956c693eee16e6c5d5949266f8a2c3f0cdb5e4" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы
безопасности, которые могут приводить к выполнению произвольного кода,
повышению привилегий или раскрытию информации.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 60.3.0esr-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты firefox-esr.</p>
<p>С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
https://security-tracker.debian.org/tracker/firefox-esr</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4324.data"
#use wml::debian::translation-check translation="7f426d6b431404698d30934f0c344e0e2f2ce4d6" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что mosquitto, программа-посредник для MQTT, уязвима
к удалённым атакам, приводящим к отказу в обслуживании, по различным
векторам.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 1.4.10-3+deb9u2.</p>
<p>Рекомендуется обновить пакеты mosquitto.</p>
<p>С подробным статусом поддержки безопасности mosquitto можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/mosquitto">\
https://security-tracker.debian.org/tracker/mosquitto</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4325.data"
#use wml::debian::translation-check translation="e22fb25904208e602789b1dcb4bb6e32f0bfcb02" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В OpenJDK, реализации платформы Oracle Java, было обнаружено несколько
уязвимостей, приводящих к отказу в обслуживании, обходу ограничений песочницы,
неполной проверке подлинности узла при использовании TLS, раскрытию
информации или выполнению произвольного кода.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 8u181-b13-2~deb9u1.</p>
<p>Рекомендуется обновить пакеты openjdk-8.</p>
<p>С подробным статусом поддержки безопасности openjdk-8 можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
https://security-tracker.debian.org/tracker/openjdk-8</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4326.data"
#use wml::debian::translation-check translation="3e125aee962b2b7f0d28c49a4132cf90a180d3a5" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Thunderbird были обнаружены многочисленные проблемы безопасности. Многочисленные
ошибки целостности содержимого памяти и использование указателей после освобождения
памяти могут приводить к выполнению произвольного кода или отказу в обслуживании.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 1:60.2.1-2~deb9u1.</p>
<p>Рекомендуется обновить пакеты thunderbird.</p>
<p>С подробным статусом поддержки безопасности thunderbird можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/thunderbird">\
https://security-tracker.debian.org/tracker/thunderbird</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4327.data"
#use wml::debian::translation-check translation="5b87f3611fd30b9ad5f84702ee7aee8c424e3784" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Нарендра Шинде обнаружил, что неправильная проверка параметра командной
строки в X-сервере Xorg может приводить к перезаписи произвольных файлов,
что может приводить к повышению привилегий.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 2:1.19.2-1+deb9u4.</p>
<p>Рекомендуется обновить пакеты xorg-server.</p>
<p>С подробным статусом поддержки безопасности xorg-server можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/xorg-server">\
https://security-tracker.debian.org/tracker/xorg-server</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4328.data"
#use wml::debian::translation-check translation="5c44523d6b6b4de947b94c71e9e075b442656fe5" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Было обнаружено, что неправильная настройка соединения в сервере
Teeworlds, двухмерном многопользовательском онлайн шутере, может приводить к
отказу в обслуживании из-за специально сформированных пакетов для соединения
(все слоты игрового сервера оказываются занятыми).</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 0.6.5+dfsg-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты teeworlds.</p>
<p>С подробным статусом поддержки безопасности teeworlds можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/teeworlds">\
https://security-tracker.debian.org/tracker/teeworlds</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4329.data"
#use wml::debian::translation-check translation="56baa1aa5fad724cf89ddd056dfeb02216ffb096" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5179">CVE-2018-5179</a>
<p>Янник Бонебергер обнаружил ошибку в реализации ServiceWorker.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17462">CVE-2018-17462</a>
<p>Нэд Уильямсон и Никлас Баумштарк обнаружили способ выхода из песочницы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17463">CVE-2018-17463</a>
<p>Нэд Уильямсон и Никлас Баумштарк обнаружили удалённое выполнение кода в
javascript-библиотеке v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17464">CVE-2018-17464</a>
<p>xisigr обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17465">CVE-2018-17465</a>
<p>Лин Цзоцзянь обнаружил использование указателей после освобождения памяти в
javascript-библиотеке v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17466">CVE-2018-17466</a>
<p>Omair обнаружил проблему с повреждением содержимого памяти в библиотеке angle.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17467">CVE-2018-17467</a>
<p>Халил Жани обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17468">CVE-2018-17468</a>
<p>Джемс Ли обнаружил раскрытие информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17469">CVE-2018-17469</a>
<p>Чжэнь Чжоу обнаружил переполнение буфера в библиотеке pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17470">CVE-2018-17470</a>
<p>Чжэ Цзинь обнаружил проблему с повреждением содержимого памяти в реализации
движка графического процессора.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17471">CVE-2018-17471</a>
<p>Лниас Чжан обнаружил обнаружил проблему с полноэкранным пользовательским интерфейсом.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17473">CVE-2018-17473</a>
<p>Халил Жани обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17474">CVE-2018-17474</a>
<p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17475">CVE-2018-17475</a>
<p>Владимир Метнов обнаружил возможность подделки URL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17476">CVE-2018-17476</a>
<p>Халил Жани обнаружил проблему с полноэкранным пользовательским интерфейсом.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17477">CVE-2018-17477</a>
<p>Аарон Маир Гамильтон обнаружил возможность подделки пользовательского интерфейса во
вкладке расширений.</p></li>
</ul>
<p>Кроме того, данное обновление исправляет переполнение буфера во встроенной библиотеке lcms,
входящей в состав chromium.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 70.0.3538.67-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты chromium-browser.</p>
<p>С подробным статусом поддержки безопасности chromium-browser можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
https://security-tracker.debian.org/tracker/chromium-browser</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4330.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment