[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-3345.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3345.wml	2015-08-29 09:47:35.000000000 +0500
+++ russian/security/2015/dsa-3345.wml	2015-08-29 22:04:25.829940317 +0500
@@ -1,41 +1,43 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser. The Common Vulnerabilities and
-Exposures project identifies the following problems:</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian,
+были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and
+Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4497";>CVE-2015-4497</a>
 
-    <p>Jean-Max Reymond and Ucha Gobejishvili discovered a use-after-free
-    vulnerability which occurs when resizing of a canvas element is
-    triggered in concert with style changes. A web page containing
-    malicious content can cause Iceweasel to crash, or potentially,
-    execute arbitrary code with the privileges of the user running
+    <p>Жан-Макс Реймонд и Уча Гобейишвилли обнаружили использование указателей после
+    освобождения памяти, которое возникает при изменении размеров элемента холста,
+    вызванном одновременно с изменением стиля. Веб-страница, содержащая
+    некорректное содержимое, может вызывать аварийную остановку Iceweasel или
+    выполнение произвольного кода с правами пользователя, запустившего
     Iceweasel.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4498";>CVE-2015-4498</a>
 
-    <p>Bas Venis reported a flaw in the handling of add-ons installation. A
-    remote attacker can take advantage of this flaw to bypass the add-on
-    installation prompt and trick a user into installing an add-on from
-    a malicious source.</p></li>
+    <p>Бас Венис сообщил об уязвимости в коде установки дополнений. Удалённый
+    злоумышленник может использовать данную уязвимость для обхода запроса об
+    установке обновления, а пользователь, тем самым, установит дополнение
+    из ненадёжного источника.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (wheezy), these problems have been fixed
-in version 38.2.1esr-1~deb7u1.</p>
+<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
+в версии 38.2.1esr-1~deb7u1.</p>
 
-<p>For the stable distribution (jessie), these problems have been fixed in
-version 38.2.1esr-1~deb8u1.</p>
+<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
+версии 38.2.1esr-1~deb8u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 38.2.1esr-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 38.2.1esr-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3345.data"
 # $Id: dsa-3345.wml,v 1.1 2015/08/29 04:47:35 carnil Exp $
+

Reply to: