On 28 Apr, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2015/dla-162.wml 2016-04-09 01:32:24.000000000 +0500 > +++ russian/security/2015/dla-162.wml 2016-04-28 01:36:02.123087642 +0500 > @@ -1,8 +1,9 @@ > - -<define-tag description>LTS security update</define-tag> > +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности LTS</define-tag> > <define-tag moreinfo> > - -<p>ose Duart of the Google Security Team discovered a buffer overflow in > - -in e2fsprogs, a set of utilities for the ext2, ext3, and ext4 file > - -systems. This issue can possibly lead to arbitrary code execution if > - -a malicious device is plugged in, the system is configured to > - -automatically mount it, and the mounting process chooses to run fsck > - -on the device's malicious filesystem.</p> > +<p>Жозе Дуарт из команды безопасности Google обнаружил переполнение буфера в > +e2fsprogs, наборе утилит для файловых систем ext2, ext3 и > +ext4. Эта проблема потенциально может приводить к выполнению произвольного кода в случае, если > +подключения специально сформированного устройства, система настроена подключено специально подготовленное устройство > +на его автоматическое монтирование, а процесс монтирования решает запустить fsck > +для проверки файловой системы указанного устройства.</p> > -- Best regards, Andrey Skvortsov Secure eMail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature