[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4777.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4777.wml	2020-10-22 12:14:09.164040152 +0500
+++ 2020/dsa-4777.wml	2020-10-22 12:18:55.855525422 +0500
@@ -1,21 +1,21 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="ed1e1f09f1a02b5fb64ecaaa2d2c1ad889848e27" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Sergei Glazunov discovered a heap-based buffer overflow vulnerability in
- -the handling of embedded PNG bitmaps in FreeType. Opening malformed
- -fonts may result in denial of service or the execution of arbitrary
- -code.</p>
+<p>Сергей Глазунов обнаружил переполнение буфера в коде для
+обработки встроенных битовых карт PNG во FreeType. Открытие специально
+сформированного шрифта может приводить к отказу в обслуживании или
+выполнению произвольного кода.</p>
 
- -<p>For the stable distribution (buster), this problem has been fixed in
- -version 2.9.1-3+deb10u2.</p>
+<p>В стабильном выпуске (buster) эта проблема была исправлена в
+версии 2.9.1-3+deb10u2.</p>
 
- -<p>We recommend that you upgrade your freetype packages.</p>
+<p>Рекомендуется обновить пакеты freetype.</p>
 
- -<p>For the detailed security status of freetype please refer to its
- -security tracker page at:
+<p>С подробным статусом поддержки безопасности freetype можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/freetype";>\
 https://security-tracker.debian.org/tracker/freetype</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4777.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl+RM8AACgkQXudu4gIW
0qXOdg//ZwTmIEKCm0uKoelqSupR55UnZk6SLw5dKIwooeg4f2zDcybVKH6zhdX9
DGYY+oCKkoaPKgtR2fVkQtYyYUwJ/bx6+F8xdPpbqwxcS+JDvUV8TH2/Vh91VivH
qSh6rYw+yLW5BKWVfe6lPdJ3RVwW1WUvOhWh03G1h6QqFA0pjwZOkepA51FBePtJ
y4XGwQrMQR6UNsgiWpWqhoQP8aCunvtYWQBX7ji+7RpRmU7PXqu+2d7Tub9zNzVu
ymt91yCxDoSgBHeoYb+WrmJc0DJDQC65hPIn2vaHfkCSnD8VNS/JykKil5r2fegF
2roPpgHjLisaD+AjvJPKrfP/ht857kMjVdat7uJ3FHN0oEwF4CnLMR1oxYF70hO2
Wh2cxRoRT0E2TzSlGRPdMrkZ+Cre7vU3dB479kntq+ZZL71V5xHVmuQdcL3ndq42
o5+k6/yxS93q41fUiRRWiXMgb2SH9AiHBaKlI58dRp3Xl/rr2WfTTLO0lYsjPBvV
bLMaZv+gOvR9czbfIRLkgbZhmiEqtkvrjAGX8mDdgrpyDlCSGrvcBVB+aM2oDg+G
4K0q0wwLJBNItkAiqJ0nyMTcx72KfE8kOqJzvxKPcdxb2pBXPxaW1hzdcDOtuDP6
Fg+RAwog9d1xvGr1HqX/H9MmTwG9th04NIOaCb19JcMtX9kDv+A=
=dP45
-----END PGP SIGNATURE-----


Reply to: