[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4847.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4847.wml	2021-02-09 13:53:13.337549964 +0500
+++ 2021/dsa-4847.wml	2021-02-09 13:56:18.563063875 +0500
@@ -1,21 +1,21 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="f948129211d92c2e0093fb2dbf1fe25c4da5f837" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>A remote information leak vulnerability and a remote buffer overflow
- -vulnerability were discovered in ConnMan, a network manager for embedded
- -devices, which could result in denial of service or the execution of
- -arbitrary code.</p>
+<p>В ConnMan, менеджере сети для встраиваемых устройств, были обнаружены
+удалённая утечка информации и удалённое переполнение буфера, которые
+могут приводить к отказу в обслуживании или выполнению произвольного
+кода.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 1.36-2.1~deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 1.36-2.1~deb10u1.</p>
 
- -<p>We recommend that you upgrade your connman packages.</p>
+<p>Рекомендуется обновить пакеты connman.</p>
 
- -<p>For the detailed security status of connman please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности connman можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/connman";>\
 https://security-tracker.debian.org/tracker/connman</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4847.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAiUCIACgkQXudu4gIW
0qXTwxAAkdN5KeG34dvMtxR+GLBAmpLwxqSKw5mrc3y4mEuFvBl7RqUv3Jc/CPW0
0raBJWV67hV1Zvhn1DXY9sg7z8n8fZ8qnM799fcUGKK37eg4o06MsZUtdD1S0xdy
Sq/HV2RCXWLMYjVTSOVxlRFg0fJWaKAv/VYFwbsV+kcu/6xLIIY5yGTtNTyECQZ+
3r/hjZpTkwFrxxwnjHyNv5yVunIqk61MxhLuzx8nGuZoJ3PsS7J0mkhVXgJouxrc
TI/Vt/XN0btDt9jF2QhWKtOUYrWjJGvwG2Einx+T0r7ptIa9CcnfOlDcTy7d4lyq
38bzBKu8iWddaCkJSaBN+jCGNqP4qKjokhN3jAe5cjAfZn9IW7svkMgs9IlebGHi
1djjd9JZmRFs9dzPVfHXLJP6ZMHFhxOiu4eOC4NfYkrPVZ3AOx10DH1yKKzLqia/
w3UPgRSlimPdjVG+gD51FscVwTd8HY9/vIIoMSSmzsFkoNSL3OBfbbfBLHxzFTmG
31/8gP2g6CBdqZYinJoOhDhHi369WBqfLECEabBYbaIWZXMO8zwNvr1JsIjW6ac8
l2c/LYa9RhgKPnnpse58C1GLq4MiKO1hy0f3ojgOzhTrWcePG093VI05Dak/+Doe
saHfT/tHO8ldTV9xp4pGOQybtp9Cn/73H5ryskTHZ/buo0a76CI=
=hXKu
-----END PGP SIGNATURE-----


Reply to: