[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://{security/2016/dsa-3731.wml}



On Mon, Dec 12, 2016 at 12:41:34PM +0500, Lev Lamberov wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA512
> 
> - --- english/security/2016/dsa-3731.wml	2016-12-12 11:15:27.000000000 +0500
> +++ russian/security/2016/dsa-3731.wml	2016-12-12 12:39:02.270747906 +0500
> @@ -1,220 +1,221 @@
> - -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> - -<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
> +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5181";>CVE-2016-5181</a>
>  
> - -    <p>A cross-site scripting issue was discovered.</p></li>
> +    <p>Был обнаружен межсайтовый скриптинг.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5182";>CVE-2016-5182</a>
>  
> - -    <p>Giwan Go discovered a heap overflow issue.</p></li>
> +    <p>Гиван Го обнаружил переполнение динамической памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5183";>CVE-2016-5183</a>
>  
> - -    <p>A use-after-free issue was discovered in the pdfium library.</p></li>
> +    <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5184";>CVE-2016-5184</a>
>  
> - -    <p>Another use-after-free issue was discovered in the pdfium library.</p></li>
> +    <p>В библиотеке pdfium было обнаружено ещё одно использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5185";>CVE-2016-5185</a>
>  
> - -    <p>cloudfuzzer discovered a use-after-free issue in Blink/Webkit.</p></li>
> +    <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5186";>CVE-2016-5186</a>
>  
> - -    <p>Abdulrahman Alqabandi discovered an out-of-bounds read issue in the
> - -    developer tools.</p></li>
> +    <p>Абдулрахман Алкабанди обнаружил чтение за пределами выделенного буфера в
> +    инструментах разработчика.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5187";>CVE-2016-5187</a>
>  
> - -    <p>Luan Herrera discovered a URL spoofing issue.</p></li>
> +    <p>Луан Херрера обнаружил способ подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5188";>CVE-2016-5188</a>
>  
> - -    <p>Luan Herrera discovered that some drop down menus can be used to
> - -    hide parts of the user interface.</p></li>
> +    <p>Луан Херрера обнаружил, что некоторых выпадающие меню могут использоваться
> +    для скрытия частей пользовательского интерфейса.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5189";>CVE-2016-5189</a>
>  
> - -    <p>xisigr discovered a URL spoofing issue.</p></li>
> +    <p>xisigr обнаружил способ подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5190";>CVE-2016-5190</a>
>  
> - -    <p>Atte Kettunen discovered a use-after-free issue.</p></li>
> +    <p>Атте Кеттунен обнаружил использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5191";>CVE-2016-5191</a>
>  
> - -    <p>Gareth Hughes discovered a cross-site scripting issue.</p></li>
> +    <p>Гарет Хьюс обнаружил межсайтовый скриптинг.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5192";>CVE-2016-5192</a>
>  
> - -    <p>haojunhou@gmail.com discovered a same-origin bypass.</p></li>
> +    <p>haojunhou@gmail.com обнаружил способ обхода правила одного источника.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5193";>CVE-2016-5193</a>
>  
> - -    <p>Yuyang Zhou discovered a way to pop open a new window.</p></li>
> +    <p>Юйян Чжоу обнаружил способ открытия нового всплывающего окна.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5194";>CVE-2016-5194</a>
>  
> - -    <p>The chrome development team found and fixed various issues during
> - -    internal auditing.</p></li>
> +    <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
> +    внутреннего аудита.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5198";>CVE-2016-5198</a>
>  
> - -    <p>Tencent Keen Security Lab discovered an out-of-bounds memory access
> - -    issue in the v8 javascript library.</p></li>
> +    <p>Сотрудники Tencent Keen Security Lab обнаружили обращение к области памяти за пределами
> +    выделенного буфера в javascript-библиотеке v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5199";>CVE-2016-5199</a>
>  
> - -    <p>A heap corruption issue was discovered in the ffmpeg library.</p></li>
> +    <p>В библиотеке ffmpeg было обнаружено повреждение содержимого динамической памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5200";>CVE-2016-5200</a>
>  
> - -    <p>Choongwoo Han discovered an out-of-bounds memory access issue in
> - -    the v8 javascript library.</p></li>
> +    <p>ЧунВу Хань обнаружил обращение к области памяти за пределами выделенного буфера в
> +    javascript-библиотеке v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5201";>CVE-2016-5201</a>
>  
> - -    <p>Rob Wu discovered an information leak.</p></li>
> +    <p>Роб Ву обнаружил утечку информации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5202";>CVE-2016-5202</a>
>  
> - -    <p>The chrome development team found and fixed various issues during
> - -    internal auditing.</p></li>
> +    <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
> +    внутреннего аудита.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5203";>CVE-2016-5203</a>
>  
> - -    <p>A use-after-free issue was discovered in the pdfium library.</p></li>
> +    <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5204";>CVE-2016-5204</a>
>  
> - -    <p>Mariusz Mlynski discovered a cross-site scripting issue in SVG
> - -    image handling.</p></li>
> +    <p>Мариуш Млинский обнаружил межсайтовый скриптинг в коде для обработки
> +    изображений в формате SVG.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5205";>CVE-2016-5205</a>
>  
> - -    <p>A cross-site scripting issue was discovered.</p></li>
> +    <p>Был обнаружен межсайтовый скриптинг.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5206";>CVE-2016-5206</a>
>  
> - -    <p>Rob Wu discovered a same-origin bypass in the pdfium library.</p></li>
> +    <p>Роб Ву обнаружил способ обхода правила одного источника в библиотеке pdfium.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5207";>CVE-2016-5207</a>
>  
> - -    <p>Mariusz Mlynski discovered a cross-site scripting issue.</p></li>
> +    <p>Мариуш Млинский обнаружил межсайтовый скриптинг.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5208";>CVE-2016-5208</a>
>  
> - -    <p>Mariusz Mlynski discovered another cross-site scripting issue.</p></li>
> +    <p>Мариуш Млинский обнаружил ещё один межсайтовый скриптинг.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5209";>CVE-2016-5209</a>
>  
> - -    <p>Giwan Go discovered an out-of-bounds write issue in Blink/Webkit.</p></li>
> +    <p>Гиван Го обнаружил запись за пределами выделенного буфера памяти в Blink/Webkit.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5210";>CVE-2016-5210</a>
>  
> - -    <p>Ke Liu discovered an out-of-bounds write in the pdfium library.</p></li>
> +    <p>Кэ Лю обнаружил запись за пределами выделенного буфера памяти в библиотеке pdfium.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5211";>CVE-2016-5211</a>
>  
> - -    <p>A use-after-free issue was discovered in the pdfium library.</p></li>
> +    <p>В библиотеке pdfium было обнаружено использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5212";>CVE-2016-5212</a>
>  
> - -    <p>Khalil Zhani discovered an information disclosure issue in the
> - -    developer tools.</p></li>
> +    <p>Халил Зани обнаружил раскрытие информации в
> +    инструментах разработкиа.</p></li>

разработки_

>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5213";>CVE-2016-5213</a>
>  
> - -    <p>Khalil Zhani discovered a use-after-free issue in the v8 javascript
> - -    library.</p></li>
> +    <p>Халил Зани обнаружил использование указателей после освобождения памяти в
> +    javascript-библиотеке v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5214";>CVE-2016-5214</a>
>  
> - -    <p>Jonathan Birch discovered a file download protection bypass.</p></li>
> +    <p>Джонатан Бёрч обнаружил обход защиты загрузки файлов.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5215";>CVE-2016-5215</a>
>  
> - -    <p>Looben Yang discovered a use-after-free issue.</p></li>
> +    <p>Лубен Ян обнаружил использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5216";>CVE-2016-5216</a>
>  
> - -    <p>A use-after-free issue was discovered in the pdfium library.</p></li>
> +    <p>В библиотеке pdfium обнаружено использование указателей после освобождения памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5217";>CVE-2016-5217</a>
>  
> - -    <p>Rob Wu discovered a condition where data was not validated by
> - -    the pdfium library.</p></li>
> +    <p>Роб Ву обнаружил состояние, при котором библиотека pdfium не выполняет
> +    проверку данных.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5218";>CVE-2016-5218</a>
>  
> - -    <p>Abdulrahman Alqabandi discovered a URL spoofing issue.</p></li>
> +    <p>Абдулрахман Алкабанди обнаружил способ подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5219";>CVE-2016-5219</a>
>  
> - -    <p>Rob Wu discovered a use-after-free issue in the v8 javascript
> - -    library.</p></li>
> +    <p>Роб Ву обнаружил использование указателей после освобождения памяти в
> +    javascript-библиотеке v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5220";>CVE-2016-5220</a>
>  
> - -    <p>Rob Wu discovered a way to access files on the local system.</p></li>
> +    <p>Роб Ву обнаружил способ получения доступа к файлам локальной системы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5221";>CVE-2016-5221</a>
>  
> - -    <p>Tim Becker discovered an integer overflow issue in the angle
> - -    library.</p></li>
> +    <p>Тим Бекер обнаружил переполнение целых чисел в библиотеке
> +    angle.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5222";>CVE-2016-5222</a>
>  
> - -    <p>xisigr discovered a URL spoofing issue.</p></li>
> +    <p>xisigr обнаружил способ подделки URL.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5223";>CVE-2016-5223</a>
>  
> - -    <p>Hwiwon Lee discovered an integer overflow issue in the pdfium
> - -    library.</p></li>
> +    <p>Хвивон Ли обнаружил переполнение целых чисел в библиотеке
> +    pdfium.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5224";>CVE-2016-5224</a>
>  
> - -    <p>Roeland Krak discovered a same-origin bypass in SVG image handling.</p></li>
> +    <p>Ролан Крак обнаружил способ обхода правила одного источника в коде обработки изображений в формате SVG.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5225";>CVE-2016-5225</a>
>  
> - -    <p>Scott Helme discovered a Content Security Protection bypass.</p></li>
> +    <p>Скотт Хелм обнаружил способ обхода защиты безопасности содержимого.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5226";>CVE-2016-5226</a>
>  
> - -    <p>Jun Kokatsu discovered a cross-scripting issue.</p></li>
> +    <p>Юн Кокатсу обнаружил межсайтовый скриптинг.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9650";>CVE-2016-9650</a>
>  
> - -    <p>Jakub Żoczek discovered a Content Security Protection information
> - -    disclosure.</p></li>
> +    <p>Якуб Зочек обнаружил раскрытие информации в механизме защиты безопасности
> +    содержимого.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9651";>CVE-2016-9651</a>
>  
> - -    <p>Guang Gong discovered a way to access private data in the v8
> - -    javascript library.</p></li>
> +    <p>Гуан Гон обнаружил способ получения доступа к закрытым данным в javascript-библиотеке
> +    v8.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9652";>CVE-2016-9652</a>
>  
> - -    <p>The chrome development team found and fixed various issues during
> - -    internal auditing.</p></li>
> +    <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
> +    внутреннего аудита.</p></li>
>  
>  </ul>
>  
> - -<p>For the stable distribution (jessie), these problems have been fixed in
> - -version 55.0.2883.75-1~deb8u1.</p>
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 55.0.2883.75-1~deb8u1.</p>
>  
> - -<p>For the testing distribution (stretch), these problems will be fixed soon.</p>
> +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p>
>  
> - -<p>For the unstable distribution (sid), these problems have been fixed in
> - -version 55.0.2883.75-1.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 55.0.2883.75-1.</p>
>  
> - -<p>We recommend that you upgrade your chromium-browser packages.</p>
> +<p>Рекомендуется обновить пакеты chromium-browser.</p>
>  </define-tag>
>  
>  # do not modify the following line
> -----BEGIN PGP SIGNATURE-----
> 
> iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlhOVKoACgkQXudu4gIW
> 0qVQmQ//fOyLTp4v3Lj6k4YPQ5y0FvzmsYoAOBMqCw1hjGs1grUOHpZ65jyNFwdZ
> jKzs0UQrm7SNNexM4zScZQPx+34ewhV9M7LvtXf7jlvhwUJRRFpaXKz7MkF8TSJj
> SxcCJeVPF9mQFywidEscY1PAMbWn/IabedHQUoFi5N2voIC5LYGfMjwln0QCHIFE
> shdI68A2A3E6EvJghdmVsWHYnUOUqm3uG1LN9JvQQ4/wG92d0f7Xtm9vwI0lzHvs
> rGsGP0JidrdykYxKL/VnFYu9D82tKDUDMoi0d0kTOC7slwR+yqL1fjdpWIJN0kzY
> P24l3pdsAHjJLEl3IuUfBp6hYW+9Pd3M3yBuAz1gCZXSkG6YxB8I2aYrfQtTC/46
> h3fel5UGPRYhkxuehZQxnERwU/bhxnsfKhb0dPx1sPnfXQ1eyHVjDJAgBz6AcpAL
> O5ZvflDA1jFAvdSIR4Z+03E2g4LutoPb/kzQy6akbXUGNJd/heAqC2zz9BKkyUTq
> 9Afj6f/jfbm43OztImRrRR/Lc29/mLUQ4X40ljkfa0ZIzSC2tqrruhcvtcKBtXFe
> wwdnX0NT1CwOfDratTt7wZDQWXjiACTVqa4mFyGmXdIcIGVeveomqFW4W8CMWVoV
> R6InQAdpwpj8D25mknEG0rzMHhrErdhaZhNzZcCF51Uyjvy8VY0=
> =Lre1
> -----END PGP SIGNATURE-----
> 

-- 
  Vladimir


Reply to: