[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://lts/security/2020/dla-2264.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../../english/lts/security/2020/dla-2264.wml	2020-07-01 19:51:09.353360784 +0500
+++ 2020/dla-2264.wml	2020-07-01 19:55:54.053644020 +0500
@@ -1,62 +1,63 @@
- -<define-tag description>LTS security update</define-tag>
+#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности LTS</define-tag>
 <define-tag moreinfo>
 
- -<p>Several vulnerabilities have been discovered in libVNC (libvncserver Debian package), an
- -implemenantation of the VNC server and client protocol.</p>
+<p>В libVNC (Debian-пакет libvncserver), реализации сервера и клиента в соответствии
+с протоколом VNC, было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20839";>CVE-2019-20839</a>
 
- -    <p>libvncclient/sockets.c in LibVNCServer had a buffer overflow via a
- -    long socket filename.</p></li>
+    <p>libvncclient/sockets.c в LibVNCServer содержит переполнение буфера, возникающее
+    из-за длинных имён файлов сокетов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14397";>CVE-2020-14397</a>
 
- -    <p>libvncserver/rfbregion.c had a NULL pointer dereference.</p></li>
+    <p>libvncserver/rfbregion.c содержит разыменование NULL-указателя.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14399";>CVE-2020-14399</a>
 
- -    <p>Byte-aligned data was accessed through uint32_t pointers in
- -    libvncclient/rfbproto.c.</p></li>
+    <p>ОБращение к байт-синхронизированным данным в libvncclient/rfbproto.c
+    осуществляется через указатели uint32_t.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14400";>CVE-2020-14400</a>
 
- -    <p>Byte-aligned data was accessed through uint16_t pointers in
- -    libvncserver/translate.c.</p></li>
+    <p>Обращение к байт-синхронизированным данным в libvncserver/translate.c
+    осуществляется через указатели uint16_t.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14401";>CVE-2020-14401</a>
 
- -    <p>libvncserver/scale.c had a pixel_value integer overflow.</p></li>
+    <p>libvncserver/scale.c содержит переполнение целых чисел в pixel_value.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14402";>CVE-2020-14402</a>
 
- -    <p>libvncserver/corre.c allowed out-of-bounds access via encodings.</p></li>
+    <p>libvncserver/corre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14403";>CVE-2020-14403</a>
 
- -    <p>libvncserver/hextile.c allowed out-of-bounds access via encodings.</p></li>
+    <p>libvncserver/hextile.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14404";>CVE-2020-14404</a>
 
- -    <p>libvncserver/rre.c allowed out-of-bounds access via encodings.</p></li>
+    <p>libvncserver/rre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14405";>CVE-2020-14405</a>
 
- -    <p>libvncclient/rfbproto.c does not limit TextChat size.</p></li>
+    <p>libvncclient/rfbproto.c не ограничивает размер TextChat.</p></li>
 
 </ul>
 
- -<p>For Debian 8 <q>Jessie</q>, these problems have been fixed in version
+<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии
 0.9.9+dfsg2-6.1+deb8u8.</p>
 
- -<p>We recommend that you upgrade your libvncserver packages.</p>
+<p>Рекомендуется обновить пакеты libvncserver.</p>
 
- -<p>Further information about Debian LTS security advisories, how to apply
- -these updates to your system and frequently asked questions can be
- -found at: <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a></p>
+<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS,
+о том, как применять эти обновления к вашей системе, а также ответы на часто
+задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS";>\
+https://wiki.debian.org/LTS</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/lts/security/2020/dla-2264.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=WxAl
-----END PGP SIGNATURE-----


Reply to: