[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4996.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4996.wml	2021-10-29 16:26:38.771695453 +0500
+++ 2021/dsa-4996.wml	2021-10-29 16:56:11.246382295 +0500
@@ -1,39 +1,39 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="aa19ff999725f523db6dc8b014344e56842f0971" mindelta="1"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>The following vulnerabilities have been discovered in the wpewebkit
- -web engine:</p>
+<p>В веб-движке wpewebkit были обнаружены следующие
+уязвимости:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30846";>CVE-2021-30846</a>
 
- -    <p>Sergei Glazunov discovered that processing maliciously crafted web
- -    content may lead to arbitrary code execution</p></li>
+    <p>Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого
+    может приводить к выполнению произвольного кода</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30851";>CVE-2021-30851</a>
 
- -    <p>Samuel Gross discovered that processing maliciously crafted web
- -    content may lead to code execution</p></li>
+    <p>Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого
+    может приводить к выполнению кода</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42762";>CVE-2021-42762</a>
 
- -    <p>An anonymous reporter discovered a limited Bubblewrap sandbox
- -    bypass that allows a sandboxed process to trick host processes
- -    into thinking the sandboxed process is not confined.</p></li>
+    <p>Анонимный исследователь обнаружил возможность выхода за пределы ограниченной песочницы
+    Bubblewrap, который позволяет процессу из песочницы сделать так, чтобы
+    процессы основной системы считали, что этот ограниченный процесс не ограничен.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (bullseye), these problems have been fixed in
- -version 2.34.1-1~deb11u1.</p>
+<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 2.34.1-1~deb11u1.</p>
 
- -<p>We recommend that you upgrade your wpewebkit packages.</p>
+<p>Рекомендуется обновить пакеты wpewebkit.</p>
 
- -<p>For the detailed security status of wpewebkit please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/wpewebkit";>\
 https://security-tracker.debian.org/tracker/wpewebkit</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4996.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=Oz/V
-----END PGP SIGNATURE-----


Reply to: