[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4421.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4421.wml	2019-04-01 20:57:14.012756988 +0500
+++ 2019/dsa-4421.wml	2019-04-01 21:04:38.901891847 +0500
@@ -1,90 +1,91 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="77a6f73a9a10f17dc4095a30a6b163455c3f902d" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5787";>CVE-2019-5787</a>
 
- -    <p>Zhe Jin discovered a use-after-free issue.</p></li>
+    <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5788";>CVE-2019-5788</a>
 
- -    <p>Mark Brand discovered a use-after-free issue in the in the FileAPI
- -    implementation.</p></li>
+    <p>Марк Бранд обнаружил использование указателей после освобождения памяти в реализации
+    FileAPI.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5789";>CVE-2019-5789</a>
 
- -    <p>Mark Brand discovered a use-after-free issue in the in the WebMIDI
- -    implementation.</p></li>
+    <p>Марк Бранд обнаружил использование указателей после освобождения памяти в реализации
+    WebMIDI.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5790";>CVE-2019-5790</a>
 
- -    <p>Dimitri Fourny discovered a buffer overflow issue in the v8 javascript
- -    library.</p></li>
+    <p>Димитрий Фурни обнаружил переполнение буфера в javascript-библиотеке
+    v8.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5791";>CVE-2019-5791</a>
 
- -    <p>Choongwoo Han discovered a type confusion issue in the v8 javascript
- -    library.</p></li>
+    <p>Чунву Хань обнаружил смешение типов в javascript-библиотеке
+    v8.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5792";>CVE-2019-5792</a>
 
- -    <p>pdknsk discovered an integer overflow issue in the pdfium library.</p></li>
+    <p>pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5793";>CVE-2019-5793</a>
 
- -    <p>Jun Kokatsu discovered a permissions issue in the Extensions
- -    implementation.</p></li>
+    <p>Цзюнь Кокатсу обнаружил проблему прав доступа в реализации
+    расширений.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5794";>CVE-2019-5794</a>
 
- -    <p>Juno Im of Theori discovered a user interface spoofing issue.</p></li>
+    <p>Джуно Им из Theori обнаружил возможность подделки пользовательского интерфейса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5795";>CVE-2019-5795</a>
 
- -    <p>pdknsk discovered an integer overflow issue in the pdfium library.</p></li>
+    <p>pdknsk обнаружил переполнение целых чисел в библиотеке pdfium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5796";>CVE-2019-5796</a>
 
- -    <p>Mark Brand discovered a race condition in the Extensions implementation.</p></li>
+    <p>Марк Бранд обнаружил состояние гонки в реализации расширений.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5797";>CVE-2019-5797</a>
 
- -    <p>Mark Brand discovered a race condition in the DOMStorage implementation.</p></li>
+    <p>Марк Бранд обнаружил состояние гонки в реализации DOMStorage.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5798";>CVE-2019-5798</a>
 
- -    <p>Tran Tien Hung discovered an out-of-bounds read issue in the skia library.</p></li>
+    <p>Тран Тиен Хун обнаружил чтение за пределами выделенного буфера памяти в библиотеке skia.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5799";>CVE-2019-5799</a>
 
- -    <p>sohalt discovered a way to bypass the Content Security Policy.</p></li>
+    <p>sohalt обнаружил способ обхода правила безопасности содержимого.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5800";>CVE-2019-5800</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the Content Security Policy.</p></li>
+    <p>Цзюнь Кокатсу обнаружил способ обхода правила безопасности содержимого.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5802";>CVE-2019-5802</a>
 
- -    <p>Ronni Skansing discovered a user interface spoofing issue.</p></li>
+    <p>Ронни Скансинг обнаружил возможность подделки пользовательского интерфейса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5803";>CVE-2019-5803</a>
 
- -    <p>Andrew Comminos discovered a way to bypass the Content Security Policy.</p></li>
+    <p>Эндрю Комминов обнаружил способ обхода правила безопасности содержимого.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
- -version 73.0.3683.75-1~deb9u1.</p>
+<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
+версии 73.0.3683.75-1~deb9u1.</p>
 
- -<p>We recommend that you upgrade your chromium packages.</p>
+<p>Рекомендуется обновить пакеты chromium.</p>
 
- -<p>For the detailed security status of chromium please refer to
- -its security tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/chromium";>https://security-tracker.debian.org/tracker/chromium</a></p>
+<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/chromium";>\
+https://security-tracker.debian.org/tracker/chromium</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4421.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=t27k
-----END PGP SIGNATURE-----


Reply to: