[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4624.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4624.wml	2020-02-15 12:09:50.966761909 +0500
+++ 2020/dsa-4624.wml	2020-02-15 12:19:20.038863519 +0500
@@ -1,45 +1,46 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="8be684d647389ee3db99d941206fa9b5cbef2621" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in evince, a simple multi-page
- -document viewer.</p>
+<p>В evince, простой программе для просмотра многостраничных документов, было обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000159";>CVE-2017-1000159</a>
 
- -    <p>Tobias Mueller reported that the DVI exporter in evince is
- -    susceptible to a command injection vulnerability via specially
- -    crafted filenames.</p></li>
+    <p>Тобиас Мюллер сообщил, что код для экспорта в DVI в evince
+    может содержать уязвимость, приводящую к введению команд с помощью
+    специально сформированных имён файлов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11459";>CVE-2019-11459</a>
 
- -    <p>Andy Nguyen reported that the tiff_document_render() and
- -    tiff_document_get_thumbnail() functions in the TIFF document backend
- -    did not handle errors from TIFFReadRGBAImageOriented(), leading to
- -    disclosure of uninitialized memory when processing TIFF image files.</p></li>
+    <p>Энди Нгуен сообщил, что функции tiff_document_render() и
+    tiff_document_get_thumbnail() в движке документов в формате TIFF
+    не обрабатывают ошибки функции TIFFReadRGBAImageOriented(), что приводит к
+    раскрытию неинициализированной памяти при обработке файлов с TIFF-изображениями.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010006";>CVE-2019-1010006</a>
 
- -    <p>A buffer overflow vulnerability in the tiff backend could lead to
- -    denial of service, or potentially the execution of arbitrary code if
- -    a specially crafted PDF file is opened.</p></li>
+    <p>В движке tiff было обнаружено переполнение буфера, которое может
+    приводить к отказу в обслуживании или выполнению произвольного кода при открытии
+    специально сформированного PDF-файла.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 3.22.1-3+deb9u2.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 3.22.1-3+deb9u2.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 3.30.2-3+deb10u1. The stable distribution is only affected by
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 3.30.2-3+deb10u1. Стабильный выпуск подвержен только уязвимости
 <a href="https://security-tracker.debian.org/tracker/CVE-2019-11459";>CVE-2019-11459</a>.</p>
 
- -<p>We recommend that you upgrade your evince packages.</p>
+<p>Рекомендуется обновить пакеты evince.</p>
 
- -<p>For the detailed security status of evince please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/evince";>https://security-tracker.debian.org/tracker/evince</a></p>
+<p>С подробным статусом поддержки безопасности evince можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/evince";>\
+https://security-tracker.debian.org/tracker/evince</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4624.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=Lsl/
-----END PGP SIGNATURE-----


Reply to: