[DONE] wml://security/2019/dsa-4593.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2019/dsa-4593.wml 2019-12-28 19:40:26.430726134 +0500
+++ 2019/dsa-4593.wml 2019-12-28 20:09:50.513539891 +0500
@@ -1,38 +1,38 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="4b462ea192fc355c557625a4edd8b02668ca91dd" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>It was found that freeimage, a graphics library, was affected by the
- -following two security issues:</p>
+<p>Было обнаружено, что freeimage, графическая библиотека, подвержена
+двум следующим проблемам безопасности:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12211">CVE-2019-12211</a>
- - <p>Heap buffer overflow caused by invalid memcpy in PluginTIFF. This
- - flaw might be leveraged by remote attackers to trigger denial of
- - service or any other unspecified impact via crafted TIFF data.</p></li>
+ <p>Переполнение буфера, вызываемое memcpy в PluginTIFF. Эта уязвимость может использоваться
+ удалёнными злоумышленниками для вызова отказа в обслуживании или другого неопределённого
+ влияния на безопасность с помощью специально сформированных данных в формате TIFF.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12213">CVE-2019-12213</a>
- - <p>Stack exhaustion caused by unwanted recursion in PluginTIFF. This
- - flaw might be leveraged by remote attackers to trigger denial of
- - service via crafted TIFF data.</p></li>
+ <p>Истощение стека, вызываемое нежелательной рекурсией в PluginTIFF. Эта
+ уязвимость может использоваться удалёнными злоумышленниками для вызова отказа
+ в обслуживании с помощью специально сформированных данных в формате TIFF.</p></li>
</ul>
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 3.17.0+ds1-5+deb9u1.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 3.17.0+ds1-5+deb9u1.</p>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 3.18.0+ds2-1+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 3.18.0+ds2-1+deb10u1.</p>
- -<p>We recommend that you upgrade your freeimage packages.</p>
+<p>Рекомендуется обновить пакеты freeimage.</p>
- -<p>For the detailed security status of freeimage please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности freeimage можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/freeimage">\
https://security-tracker.debian.org/tracker/freeimage</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4593.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=VXXJ
-----END PGP SIGNATURE-----
Reply to: