Commit f1e4cfca authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent 13c74272
#use wml::debian::translation-check translation="34ae0f19a9de75249743ece524cf203642ea021a" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Крис Колсон обнаружил уязвимость в systemd, приводящую к отказу в обслуживании.
Непривилегированный пользователь может использовать эту проблему для аварийного завершения
PID1 путём отправки специально сформированного сообщения D-Bus по системной шине.</p>
<p>В стабильном выпуске (stretch) эта проблема была исправлена в
версии 232-25+deb9u9.</p>
<p>Рекомендуется обновить пакеты systemd.</p>
<p>С подробным статусом поддержки безопасности systemd можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/systemd">\
https://security-tracker.debian.org/tracker/systemd</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4393.data"
#use wml::debian::translation-check translation="16d42027e2ab1580144089adefdf6985b8421c4a" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В rdesktop, RDP-клиенте, были обнаружены многочисленные уязвимости, которые
могут приводить к отказу в обслуживании, раскрытию информации или выполнению
произвольного кода.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 1.8.4-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты rdesktop.</p>
<p>С подробным статусом поддержки безопасности rdesktop можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/rdesktop">\
https://security-tracker.debian.org/tracker/rdesktop</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4394.data"
#use wml::debian::translation-check translation="13c74272ff7923316d1023584e21f19c0a5f1e92" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
<p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5754">CVE-2019-5754</a>
<p>Klzgrad обнаружил ошибку в реализации поддержки протокола QUIC.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5755">CVE-2019-5755</a>
<p>Джэй Босамия обнаружил ошибку реализации в javascript-библиотеке
v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5756">CVE-2019-5756</a>
<p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5757">CVE-2019-5757</a>
<p>Александру Питис обнаружил смешение типов в реализации формата изображений
SVG.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5758">CVE-2019-5758</a>
<p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в blink/webkit.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5759">CVE-2019-5759</a>
<p>Альмог Бенин обнаружил использование указателей после освобождения памяти при обработке HTML-страниц,
содержащих элементы select.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5760">CVE-2019-5760</a>
<p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти в реализации WebRTC.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5762">CVE-2019-5762</a>
<p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5763">CVE-2019-5763</a>
<p>Гуан Гун обнаружил ошибку проверки входных данных в javascript-библиотеке
v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5764">CVE-2019-5764</a>
<p>Эял Иткин обнаружил использование указателей после освобождения памяти в реализации WebRTC.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5765">CVE-2019-5765</a>
<p>Сергей Тошин обнаружил ошибку применения правил.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5766">CVE-2019-5766</a>
<p>Дэвид Экчег обнаружил ошибку применения правил.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5767">CVE-2019-5767</a>
<p>Хаожань Лу, Ифань Чжан, Луи Син и Сяоцзин Ляо сообщили об ошибке в
пользовательском интерфейсе WebAPK.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5768">CVE-2019-5768</a>
<p>Роб Ву обнаружил ошибку применения правила в инструментах разработчика.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5769">CVE-2019-5769</a>
<p>Гай Эшел обнаружил ошибку проверки входных данных в blink/webkit.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5770">CVE-2019-5770</a>
<p>hemidallt обнаружил переполнение буфера в реализации WebGL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5772">CVE-2019-5772</a>
<p>Чжэнь Чжоу обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5773">CVE-2019-5773</a>
<p>Юнкэ Вон обнаружил ошибку проверки входных данных в реализации
IndexDB.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5774">CVE-2019-5774</a>
<p>Цзюнван Кан и Цзюно Им обнаружили ошибку проверки входных данных в реализации
SafeBrowsing.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5775">CVE-2019-5775</a>
<p>evil1m0 обнаружил ошибку применения правил.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5776">CVE-2019-5776</a>
<p>Лниас Чжан обнаружил ошибку применения правил.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5777">CVE-2019-5777</a>
<p>Халил Жани обнаружил ошибку применения правил.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5778">CVE-2019-5778</a>
<p>Дэвид Эрчег обнаружил ошибку применения правил в реализации
Extensions.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5779">CVE-2019-5779</a>
<p>Дэвид Эрчег обнаружил ошибку применения правил в реализации
ServiceWorker.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5780">CVE-2019-5780</a>
<p>Андреас Гегенберг обнаружил ошибку применения правил.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5781">CVE-2019-5781</a>
<p>evil1m0 обнаружил ошибку применения правил.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5782">CVE-2019-5782</a>
<p>Цисюнь Чжао обнаружил ошибку реализации в javascript-библиотеке v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5783">CVE-2019-5783</a>
<p>Шинтаро Кобори обнаружил ошибку проверки входных данных в инструментах
разработчика.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5784">CVE-2019-5784</a>
<p>Лукас Пинхейро обнаружил ошибку реализации в javascript-библиотеке
v8.</p></li>
</ul>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 72.0.3626.96-1~deb9u1.</p>
<p>Рекомендуется обновить пакеты chromium.</p>
<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/chromium">\
https://security-tracker.debian.org/tracker/chromium</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4395.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment