[DONE] wml://security/2021/dsa-4996.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2021/dsa-4996.wml 2021-10-29 16:26:38.771695453 +0500
+++ 2021/dsa-4996.wml 2021-10-29 16:56:11.246382295 +0500
@@ -1,39 +1,39 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="aa19ff999725f523db6dc8b014344e56842f0971" mindelta="1"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>The following vulnerabilities have been discovered in the wpewebkit
- -web engine:</p>
+<p>В веб-движке wpewebkit были обнаружены следующие
+уязвимости:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30846">CVE-2021-30846</a>
- - <p>Sergei Glazunov discovered that processing maliciously crafted web
- - content may lead to arbitrary code execution</p></li>
+ <p>Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого
+ может приводить к выполнению произвольного кода</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30851">CVE-2021-30851</a>
- - <p>Samuel Gross discovered that processing maliciously crafted web
- - content may lead to code execution</p></li>
+ <p>Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого
+ может приводить к выполнению кода</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42762">CVE-2021-42762</a>
- - <p>An anonymous reporter discovered a limited Bubblewrap sandbox
- - bypass that allows a sandboxed process to trick host processes
- - into thinking the sandboxed process is not confined.</p></li>
+ <p>Анонимный исследователь обнаружил возможность выхода за пределы ограниченной песочницы
+ Bubblewrap, который позволяет процессу из песочницы сделать так, чтобы
+ процессы основной системы считали, что этот ограниченный процесс не ограничен.</p></li>
</ul>
- -<p>For the stable distribution (bullseye), these problems have been fixed in
- -version 2.34.1-1~deb11u1.</p>
+<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2.34.1-1~deb11u1.</p>
- -<p>We recommend that you upgrade your wpewebkit packages.</p>
+<p>Рекомендуется обновить пакеты wpewebkit.</p>
- -<p>For the detailed security status of wpewebkit please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/wpewebkit">\
https://security-tracker.debian.org/tracker/wpewebkit</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4996.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=Oz/V
-----END PGP SIGNATURE-----
Reply to: