[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2019/dsa-4467.wml





ср, 19 июн. 2019 г. в 11:15, Lev Lamberov <dogsleg@riseup.net>:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4467.wml  2019-06-19 08:51:12.607157768 +0500
+++ 2019/dsa-4467.wml   2019-06-19 08:56:57.086193483 +0500
@@ -1,26 +1,26 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="70a033cac1057af40f59b7b6f9242b161d01ae9f" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>User <q>Arminius</q> discovered a vulnerability in Vim, an enhanced version of the
- -standard UNIX editor Vi (Vi IMproved). The <q>Common vulnerabilities and
- -exposures project</q> identifies the following problem:</p>
+<p>Пользватель <q>Arminius</q> обнаружил уязвимость в Vim, расширенной версии
+стандартного UNIX-редактора Vi (Vi IMproved). Проект <q>Common vulnerabilities and
+exposures project</q> определяет следующие проблемы:</p>

- -<p>Editors typically provide a way to embed editor configuration commands (aka
- -modelines) which are executed once a file is opened, while harmful commands
- -are filtered by a sandbox mechanism. It was discovered that the <q>source</q>
- -command (used to include and execute another file) was not filtered, allowing
- -shell command execution with a carefully crafted file opened in Vim.</p>
+<p>Обычно редакторы предоставляют возможность для встраивания команд настройки редакорв

редак_т_ор_о_в
 
+(modelines), которые выполняются при открытии файла. При этом опасные команды
+фильтруются механизмом песочницы. Было обнаружено, что команда <q>source</q>
+(используется для включения и выполнения другого файла) не фильтруется, что позволяет
+выполнить команду командной оболочки при открытии в Vim специально сформированного файла.</p>

- -<p>For the stable distribution (stretch), this problem has been fixed in
- -version 8.0.0197-4+deb9u2.</p>
+<p>В стабильном выпуске (stretch) эта проблема была исправлена в
+версии 8.0.0197-4+deb9u2.</p>

- -<p>We recommend that you upgrade your vim packages.</p>
+<p>Рекомендуется обновить пакеты vim.</p>

- -<p>For the detailed security status of vim please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности vim можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="" href="https://security-tracker.debian.org/tracker/vim" rel="noreferrer" target="_blank">https://security-tracker.debian.org/tracker/vim">\
 https://security-tracker.debian.org/tracker/vim</a></p>
 </define-tag>

 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4467.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=FyTE
-----END PGP SIGNATURE-----


Reply to: