[DONE] wml://security/2021/dsa-4858.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2021/dsa-4858.wml 2021-02-20 11:12:21.084744129 +0500
+++ 2021/dsa-4858.wml 2021-02-20 11:51:54.709493528 +0500
@@ -1,67 +1,67 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="0f4f3e8210b7403850a5550da354ea08036f8c2f" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21148">CVE-2021-21148</a>
- - <p>Mattias Buelens discovered a buffer overflow issue in the v8 javascript
- - library.</p></li>
+ <p>Матиас Бюленс обнаружил переполнение буфера в javascript-библиотеке
+ v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21149">CVE-2021-21149</a>
- - <p>Ryoya Tsukasaki discovered a stack overflow issue in the Data Transfer
- - implementation.</p></li>
+ <p>Риоя Тсукасаки обнаружил переполнение стека в реализации
+ Data Transfer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21150">CVE-2021-21150</a>
- - <p>Woojin Oh discovered a use-after-free issue in the file downloader.</p></li>
+ <p>Вуджин Оу обнаружил использование указателей после освобождения памяти в загрузчике файлов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21151">CVE-2021-21151</a>
- - <p>Khalil Zhani discovered a use-after-free issue in the payments system.</p></li>
+ <p>Халил Жани обнаружил использование указателей после освобождения памяти в системе платежей.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21152">CVE-2021-21152</a>
- - <p>A buffer overflow was discovered in media handling.</p></li>
+ <p>Было обнаружено переполнение буфера в коде для обработки медиа.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21153">CVE-2021-21153</a>
- - <p>Jan Ruge discovered a stack overflow issue in the GPU process.</p></li>
+ <p>Ян Руге обнаружил переполнение стека в процессе GPU.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21154">CVE-2021-21154</a>
- - <p>Abdulrahman Alqabandi discovered a buffer overflow issue in the Tab Strip
- - implementation.</p></li>
+ <p>Абдулрахман Алькабанди обнаружил переполнение буфера в реализации
+ Tab Strip.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21155">CVE-2021-21155</a>
- - <p>Khalil Zhani discovered a buffer overflow issue in the Tab Strip
- - implementation.</p></li>
+ <p>Халил Жани обнаружил переполнение буфера в реализации
+ Tab Strip.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21156">CVE-2021-21156</a>
- - <p>Sergei Glazunov discovered a buffer overflow issue in the v8 javascript
- - library.</p></li>
+ <p>Сергей Глазунов обнаружил переполнение буфера в javascript-библиотеке
+ v8.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21157">CVE-2021-21157</a>
- - <p>A use-after-free issue was discovered in the Web Sockets implementation.</p></li>
+ <p>В реализации Web Sockets было обнаружено использование указателей после освобождения памяти.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 88.0.4324.182-1~deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 88.0.4324.182-1~deb10u1.</p>
- -<p>We recommend that you upgrade your chromium packages.</p>
+<p>Рекомендуется обновить пакеты chromium.</p>
- -<p>For the detailed security status of chromium please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/chromium">\
https://security-tracker.debian.org/tracker/chromium</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4858.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=PyyV
-----END PGP SIGNATURE-----
Reply to: