[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2021/dsa-4951.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2021/dsa-4951.wml	2021-08-08 13:29:47.873931049 +0500
+++ 2021/dsa-4951.wml	2021-08-08 13:38:41.728998977 +0500
@@ -1,7 +1,8 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="6aa682f4f094fddd41be2462f4e493e841ffb1ac" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities were discovered in Bluez, the Linux Bluetooth
- -protocol stack.</p>
+<p>В Bluez, стеке протокола Bluetooth для Linux, было обнаружено
+несколько уязвимостей.</p>
 
 <ul>
 
@@ -9,29 +10,29 @@
 
 <p>/ <a href="https://security-tracker.debian.org/tracker/CVE-2021-0129";>CVE-2021-0129</a></p>
 
- -    <p>It was discovered that Bluez does not properly check permissions
- -    during pairing operation, which could allow an attacker to
- -    impersonate the initiating device.</p></li>
+    <p>Было обнаружено, что Bluez неправильно проверяет права доступа
+    во время операции сопряжения, что может позволить злоумышленнику
+    выдать себя за инициирующее устройство.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27153";>CVE-2020-27153</a>
 
- -    <p>Jay LV discovered a double free flaw in the disconnect_cb() routine
- -    in the gattool. A remote attacker can take advantage of this flaw
- -    during service discovery for denial of service, or potentially,
- -    execution of arbitrary code.</p></li>
+    <p>Jay LV обнаружил двойное освобождение памяти в функции disconnect_cb()
+    в gattool. Удалённый злоумышленник может использовать эту уязвимость
+    во время обнаружения служб для вызова отказа в обслуживании или
+    выполнения произвольного кода.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 5.50-1.2~deb10u2.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 5.50-1.2~deb10u2.</p>
 
- -<p>We recommend that you upgrade your bluez packages.</p>
+<p>Рекомендуется обновить пакеты bluez.</p>
 
- -<p>For the detailed security status of bluez please refer to its security
- -tracker page at:
- -<a href="https://security-tracker.debian.org/tracker/bluez";>https://security-tracker.debian.org/tracker/bluez</a></p>
+<p>С подробным статусом поддержки безопасности bluez можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
+<a href="https://security-tracker.debian.org/tracker/bluez";>\
+https://security-tracker.debian.org/tracker/bluez</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4951.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmEPmDQACgkQXudu4gIW
0qVedA//ei19c2/Fpdw82KbP1XZCjz9yaIT4tDsA/dLZo75DHmNtb4SlXMkDodKS
meqRIa2k37UKKkUxN6INT0lcdCP6K8MJrKmw9UUJfWrW3p+BK0WzT7IceYSRRJig
vyHQqt2XbMD+No9z8g0LCQaYA74vrGu/V/13tKQ971wdVbtdjE2UBMJzwsxOdYfP
0ASBSiLVwaLR3a5o6l8ieakW166FM5UuUhV0pHhF5aj85TRPEjyhAUGch+yrg41n
OpzAZdOMtnbQQXdf9ZkgQsyA4U7PprptY7/NNcAgiDIEGAWwBjaZn9JhcynQrqYr
ppaevmQoDPq79qvbz4qr0HKGVIQevjSljlF0rsF2h56ibG8A66xWdMo0e2+w8Bk5
tzKzkXyFIhTQVN/9C6xbcJEW/U3D43QDFAIzVk1CDJ9DeW4wmuv3grBNcWXyxF3J
FxqBC6FB/AY4A8l1YWS1OZkw4c/qmxPpW66e18UI1tEgyQKTvayrTrv1XALh/XE0
wr7SfI5Q8QrmoP5gzkYw13XgsvSm/JCvjlhNY8NJrw+l7YYWXeaBvMWzhFBxgfLE
SPnMuq1GaAO2E018FiHPD5BRlust5LAwY3IN6lnZ6KlF70y2Lkxi3sSsSvG9cNtb
rVCLyn9nKlcsxZvwC7ZKaCJrGMT/2Yucopu7g3XOvYkD8nQBe0c=
=FS3u
-----END PGP SIGNATURE-----


Reply to: