Re: [DONE] wml://security/2016/dla-{379,411,442}.wml
On Wed, Apr 13, 2016 at 11:57:07PM +0500, Lev Lamberov wrote: ... > # do not modify the following line > - --- english/security/2016/dla-442.wml 2016-04-08 01:54:45.0 > +0500 > +++ russian/security/2016/dla-442.wml 2016-04-13 23:56:59.297013559 +0500 > @@ -1,32 +1,33 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > > > href="https://security-tracker.debian.org/tracker/CVE-2013-6441;>CVE-2013-6441 > > - -The template script lxc-sshd used to mount itself as /sbin/init in > the > - -container using a writable bind-mount. > +Шаблон сценария lxc-sshd используется для монтирования его в качестве > /sbin/init в > +контейнере, используя монтирования с опцией bind и возможностью > перезаписи. > > - -This update resolved the above issue by using a read-only bind-mount > - -instead preventing any form of potentially accidental damage. > +Данное обновление решает указанную выше проблему, используя > монтирования с опцией bind монтировани_е_
Re: Как правильно выполнить chroot?
On Fri, 15 Apr 2016 22:04:23 +0300 Oleksandr Gavenkowrote: > On 2016-04-14, Alexander Gerasiov wrote: > > > lxc и openvz (и еще несколько инструментов, например yandex-porto) > > это всего лишь инструменты, создающие контейнеры силами cgroups и > > namespace, реализованными в ядре. При чем максимальная степень > > изоляции контейнера у них одинаковая. И механизмы ядра они > > используют (почти) одинаковые. > Вы выразились так что openvz основывается на cgroups и namespace. Я > читал в инструкции что openvz требует применения патча на ядро. Это > означает что они свели разницу к минимуму и активно полагаются на > cgroups + namespace? Это значит, что почти всю разницу они засабмитили в апстрим. Но тем не менее до сих пор требуется накладывать патчи, потому что засабмитили они не всё. pgp0Mt50zgt7n.pgp Description: OpenPGP digital signature
Re: [DONE] wml://security/2016/dla-{378,416,432}.wml
On Thu, Apr 14, 2016 at 12:22:45AM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dla-378.wml 2016-04-08 01:54:44.0 > +0500 > +++ russian/security/2016/dla-378.wml 2016-04-14 00:02:45.674922142 +0500 > @@ -1,43 +1,44 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -This update fixes the CVEs described below. > +Данное обновление исправляет CVE, описанные ниже. > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-7550;>CVE-2015-7550 > > - -Dmitry Vyukov discovered a race condition in the keyring subsystem > - -that allows a local user to cause a denial of service (crash). > +Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей, > +позволяющее локальному пользователю вызывать отказ в обслуживании > (аварийная остановка). > > href="https://security-tracker.debian.org/tracker/CVE-2015-8543;>CVE-2015-8543 > > - -It was discovered that a local user permitted to create raw sockets > - -could cause a denial-of-service by specifying an invalid protocol > - -number for the socket. The attacker must have the CAP_NET_RAW > - -capability. > +Было обнаружено, что локальный пользователь, способный создавать > сырые сокеты, > +может вызывать отказ в обслуживании путём указания некорректного номера > протокола > +для сокета. Злоумышленник должен обладать правами на > +CAP_NET_RAW. > > href="https://security-tracker.debian.org/tracker/CVE-2015-8575;>CVE-2015-8575 > > - -David Miller discovered a flaw in the Bluetooth SCO sockets > - -implementation that leads to an information leak to local > users. > +Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO, > +которая приводит к утечке информации локальным пользователям. > > > > - -In addition, this update fixes a regression in the previous update: > +Кроме того, данное обновление исправляет регресс в предыдущем > обновлении: > > #808293 > > - -A regression in the UDP implementation prevented freeradius and > - -some other applications from receiving data. > +Регресс в реализации UDP не позволяет freeradius и > +некоторым другим приложениями получать данные. > > - -For the oldoldstable distribution (squeeze), these problems have been > - -fixed in version 2.6.32-48squeeze18. > +В предыдущем старом стабильном выпуске (squeeze) эти проблемы были > +исправлены в версии 2.6.32-48squeeze18. > > - -For the oldstable distribution (wheezy), these problems have been > - -fixed in version 3.2.73-2+deb7u2. > +В предыдущем стабильном выпуске (wheezy) эти проблемы были > +исправлены в версии 3.2.73-2+deb7u2. > > - -For the stable distribution (jessie), these problems have been fixed > - -in version 3.16.7-ckt20-1+deb8u2 or earlier. > +В стабильном выпуске (jessie) эти проблемы были исправлены > +в версии 3.16.7-ckt20-1+deb8u2 или более ранних. > > > # do not modify the following line > - --- english/security/2016/dla-416.wml 2016-04-08 01:54:44.0 > +0500 > +++ russian/security/2016/dla-416.wml 2016-04-14 00:09:43.301348621 +0500 > @@ -1,39 +1,40 @@ > - -LTS security update > +#use wml::debian::translation-check translation="1.2" maintainer="Lev > Lamberov" > +обновление безопасности LTS > > - -Several vulnerabilities have been fixed in the Debian GNU C Library, > - -eglibc: > +В eglibc, библиотеке GNU C для Debian, было обнаружено несколько > +уязвимостей: > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-7547;>CVE-2015-7547 > > - -The Google Security Team and Red Hat discovered that the glibc > - -host name resolver function, getaddrinfo, when processing > - -AF_UNSPEC queries (for dual A/ lookups), could mismange its > - -internal buffers, leading to a stack-based buffer overflow and > - -arbitrary code execution. This vulnerability affects most > - -applications which perform host name resolution using getaddrinfo, > - -including system services. > +Команда безопасности Google и сотрудники Red Hat обнаружили, что > функция > +разрешения имён узлов в glibc, getaddrinfo, при обработке запросов > +AF_UNSPEC (для двойного поиска A/) может неправильно управлять > +внутренними буферами, что приводит к переполнению буфера и > +выполнению произвольного кода. Эта уязвимость касается большинства > +приложений, которые выполняют разрешение имён узлов с помощью > getaddrinfo, > +включая системные службы. > > The following fixed vulnerabilities currently lack CVE assignment: > > - -Andreas Schwab reported a memory leak (memory allocation without a > - -matching deallocation) while processing certain DNS answers in > - -getaddrinfo, related to the _nss_dns_gethostbyname4_r function. > - -This vulnerability could
Tidy validation failed
*** /srv/www.debian.org/www/international/l10n/po/pl.ru.html line 760 column 317 - Warning: replacing invalid numeric character reference 130 -- You received this mail for the language code ru. Please edit webwml/english/devel/website/validation.data if this is not accurate. Please also update webwml/english/devel/website/ with the new coordinator(s) data.
Re: [DONE] wml://{security/2016/dsa-3551.wml}
24.04.2016 15:17, Vladimir Zhbanov пишет: > On Sun, Apr 17, 2016 at 12:08:04PM +0500, Lev Lamberov wrote: >> +сформированную файловую системе ISO 9660) вызвать отказ в обслуживании >> (аварийная остановка) или > систем_у_ Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
Re: [DONE] wml://{security/2016/dsa-3555.wml}
24.04.2016 15:12, Vladimir Zhbanov пишет: > On Sun, Apr 24, 2016 at 02:06:29PM +0500, Lev Lamberov wrote: > +Юрий Каменский обнаружил, что рисование с координатами из > > Кам_и_нский > > +Юрий Каменский обнаружил переполнение целых чисел, которое > может приводить > > Кам_и_нский Исправил. Спасибо! signature.asc Description: OpenPGP digital signature
[DONE] wml://{security/2016/dsa-3556.wml}
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2016/dsa-3556.wml2016-04-24 15:31:02.0 +0500 +++ russian/security/2016/dsa-3556.wml 2016-04-24 18:00:31.614374922 +0500 @@ -1,23 +1,24 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Hans Jerry Illikainen discovered that libgd2, a library for programmatic - -graphics creation and manipulation, suffers of a signedness - -vulnerability which may result in a heap overflow when processing - -specially crafted compressed gd2 data. A remote attacker can take - -advantage of this flaw to cause an application using the libgd2 library - -to crash, or potentially, to execute arbitrary code with the privileges - -of the user running the application. +Ð¥Ð°Ð½Ñ ÐжеÑÑи Ðлликаинен обнаÑÑжил, ÑÑо libgd2, библиоÑека Ð´Ð»Ñ ÑÐ¾Ð·Ð´Ð°Ð½Ð¸Ñ Ð¸ ÑабоÑÑ +Ñ Ð¿ÑогÑаммной гÑаÑикой, ÑодеÑÐ¶Ð¸Ñ ÑÑзвимоÑÑÑ, коÑоÑÐ°Ñ +пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº пеÑÐµÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð´Ð¸Ð½Ð°Ð¼Ð¸ÑеÑкой памÑÑи пÑи обÑабоÑке +ÑпеÑиалÑно ÑÑоÑмиÑованнÑÑ Ð´Ð°Ð½Ð½ÑÑ Ð² ÑоÑмаÑе gd2. УдалÑннÑй злоÑмÑÑленник +Ð¼Ð¾Ð¶ÐµÑ Ð¸ÑполÑзоваÑÑ ÑÑÑ ÑÑзвимоÑÑÑ Ð´Ð»Ñ Ð°Ð²Ð°Ñийной оÑÑановки пÑиложениÑ, иÑполÑзÑÑÑего +библиоÑÐµÐºÑ libgd2, или Ð´Ð»Ñ Ð¿Ð¾ÑенÑиалÑного вÑÐ¿Ð¾Ð»Ð½ÐµÐ½Ð¸Ñ Ð¿ÑоизволÑного кода Ñ Ð¿Ñавами +полÑзоваÑелÑ, запÑÑÑивÑего Ñакое пÑиложение. - -For the oldstable distribution (wheezy), this problem has been fixed - -in version 2.0.36~rc1~dfsg-6.1+deb7u2. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (wheezy) ÑÑа пÑоблема бÑла иÑпÑавлена +в веÑÑии 2.0.36~rc1~dfsg-6.1+deb7u2. - -For the stable distribution (jessie), this problem has been fixed in - -version 2.1.0-5+deb8u1. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 2.1.0-5+deb8u1. - -For the unstable distribution (sid), this problem has been fixed in - -version 2.1.1-4.1. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑа пÑоблема бÑла иÑпÑавлена в +веÑÑии 2.1.1-4.1. - -We recommend that you upgrade your libgd2 packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ libgd2. # do not modify the following line -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXHMONAAoJEF7nbuICFtKld8oP/iJl1rem7uOsgIbRctPmibuv wKj359uYq6t71boOAaT38F/1xpLpuKVBD0lrsAdOqxUN9icA6HrdWkEYIISPv3ty MOWSd8cYim07j6mXIuY7+3t9PGxTHtpV0yHZPJBZAcA1wbZs/ryeb8w19+iABOSs 1VViNOphCqjD5X6wZyAdQ5tZcEtyJinE/sU4vkDXvtO7QtDkCiVViBcjyEo9r+lr CJJ9dbcbjqidAdE6hc6OZVilRlNyBajVLHmg/L3KWBwa15HOP/ru4tBLSyPlJ4n1 nXLiuifYkspDVBtWqJNeYtrsDctBUAm+RO3s2usSAiTvhq4nlth7rRgMwMwFWKdv ClEXQbgIbOr/EFBGjsjExnBdEyAKxGeknHu0cvnooYCnWWxjo5wVmuOta80GAUey M2I4fFkCNq5ljtbQdueaHHujin4HsRqFNDHO7vJKocNtV3wvur3rApier/NeIEws aYxto/zIz4C0exhruTaUjQ3ia4B58Jgn2+qiocIyQtJM4cpOijiIenrLZOJxqjUH lCNRIpKfQDR7W2+4Ms8sUQoWC43HWEKlX2Si2AMNYaLxLWnwbx/1GCn+BA2VoLg5 rGqTglO8DFNHJ6bIEJEBFKdYs28PF+53ge0/v6Qe9ZG6KjC9Id9BPFTFCGnxUIcJ V97EpuvfW26bDdCFNlL9 =ydiX -END PGP SIGNATURE-
Re: Lua и gettext
Спасибо за ответ. 24 апреля 2016 г., 12:19 пользователь Andrey Melnikoffнаписал: > Возьми у BSDшников из портов ( > http://ftp.stu.edu.tw/FreeBSD/distfiles/lua-gettext-8323bb9/) > и сам собери. Там одна функция на lua и 3 биндинга на C. > Это не так просто сделать: там для древней lua 5.0, а текущая 5.3. Да и сами биндинги странные. Например, ngettext я не нашёл. Так что я пока отложу gettext-изацию, но если кто-то имеет такой биндинг, то не стесняйтесь, делитесь ^_^
Re: [DONE] wml://{security/2016/dsa-3551.wml}
On Sun, Apr 17, 2016 at 12:08:04PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dsa-3551.wml 2016-04-17 12:02:19.0 > +0500 > +++ russian/security/2016/dsa-3551.wml2016-04-17 12:07:23.721691665 > +0500 > @@ -1,35 +1,36 @@ > - -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > - -It was discovered that fuseiso, a user-space implementation of the > - -ISO 9660 file system based on FUSE, contains several vulnerabilities. > +Было обнаружено, что fuseiso, реализация файловой системы ISO 9660 на > основе > +FUSE для пространства пользователя, содержит несколько уязвимостей. > > > > href="https://security-tracker.debian.org/tracker/CVE-2015-8836;>CVE-2015-8836 > > - -A stack-based buffer overflow may allow attackers who can trick a > - -user into mounting a crafted ISO 9660 file system to cause a > - -denial of service (crash), or, potentially, execute arbitrary > - -code. > +Переполнение стека может позволить злоумышленникам, которые могут > сделать так, чтобы > +пользователь смонтировал специально сформированную файловую систему ISO > 9660, вызвать > +отказ в обслуживании (аварийная остановка) или потенциально выполнить > произвольный > +код. > > href="https://security-tracker.debian.org/tracker/CVE-2015-8837;>CVE-2015-8837 > > - -An integer overflow leads to a heap-based buffer overflow, which > - -allows an attacker (who can trick a user into mounting a crafted > - -ISO 9660 file system) to cause a denial of service (crash), or, > - -potentially, execute arbitrary code. > +Переполнение целых чисел приводит к переполнению динамической памяти, > которое > +позволяет злоумышленнику (который может сделать так, чтобы пользователь > смонтировал специально > +сформированную файловую системе ISO 9660) вызвать отказ в обслуживании > (аварийная остановка) или систем_у_
Re: [DONE] wml://{security/2016/dsa-3555.wml}
On Sun, Apr 24, 2016 at 02:06:29PM +0500, Lev Lamberov wrote: > -BEGIN PGP SIGNED MESSAGE- > Hash: SHA512 > > - --- english/security/2016/dsa-3555.wml 2016-04-24 13:52:41.0 > +0500 > +++ russian/security/2016/dsa-3555.wml2016-04-24 14:06:21.199929203 > +0500 > @@ -1,49 +1,50 @@ > - -security update > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +обновление безопасности > > - -Several vulnerabilities were discovered in imlib2, an image manipulation > - -library. > +В imlib2, библиотеке для работы с изображениями, было обнаружено > +несколько уязвимостей. > > > > href="https://security-tracker.debian.org/tracker/CVE-2011-5326;>CVE-2011-5326 > > - -Kevin Ryde discovered that attempting to draw a 2x1 radi ellipse > - -results in a floating point exception. > +Кэвин Райд обнаружил, что попытка нарисовать эллипс размером 2x1 > +приводит к возникновению исключения по числам с плавающей > запятой. > > href="https://security-tracker.debian.org/tracker/CVE-2014-9771;>CVE-2014-9771 > > - -It was discovered that an integer overflow could lead to invalid > - -memory reads and unreasonably large memory allocations. > +Было обнаружено, что переполнение целых чисел может приводить к > чтению неправильных > +областей памяти и слишком большим выделениям памяти. > > href="https://security-tracker.debian.org/tracker/CVE-2016-3993;>CVE-2016-3993 > > - -Yuriy M. Kaminskiy discovered that drawing using coordinates from > - -an untrusted source could lead to an out-of-bound memory read, which > - -in turn could result in an application crash. > +Юрий Каменский обнаружил, что рисование с координатами из Кам_и_нский > +недоверенного источника может приводить к чтениям за пределами > выделенного буфера памяти, что > +в свою очередь приводит к аварийной остановке приложения. > > href="https://security-tracker.debian.org/tracker/CVE-2016-3994;>CVE-2016-3994 > > - -Jakub Wilk discovered that a malformed image could lead to an > - -out-of-bound read in the GIF loader, which may result in an > - -application crash or information leak. > +Якуб Вилк обнаружил, что специально сформированное изображение может > приводить > +к чтению за пределами выделенного буфера памяти в загрузчике GIF, что > может приводить к > +аварийной остановке приложения или утечке информации. > > href="https://security-tracker.debian.org/tracker/CVE-2016-4024;>CVE-2016-4024 > > - -Yuriy M. Kaminskiy discovered an integer overflow that could lead to > - -an insufficient heap allocation and out-of-bound memory write. > +Юрий Каменский обнаружил переполнение целых чисел, которое может > приводить Кам_и_нский > +к недостаточному выделению динамической памяти и записи за пределами > выделенного буфера памяти. > > > > - -For the oldstable distribution (wheezy), these problems have been fixed > - -in version 1.4.5-1+deb7u2. > +В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены > +в версии 1.4.5-1+deb7u2. > > - -For the stable distribution (jessie), these problems have been fixed in > - -version 1.4.6-2+deb8u2. > +В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 1.4.6-2+deb8u2. > > - -For the unstable distribution (sid), these problems have been fixed in > - -version 1.4.8-1. > +В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 1.4.8-1. > > - -We recommend that you upgrade your imlib2 packages. > +Рекомендуется обновить пакеты imlib2. > > > # do not modify the following line > -BEGIN PGP SIGNATURE- > > iQIcBAEBCgAGBQJXHIyPAAoJEF7nbuICFtKl7VEQAK2h4vxpbLukAt6DrLXnfvK2 > k6HhxKvu3RR9+7jDioI3qPR3tkW4JBTLwT1oCf8997adhbbfvvyablDdDBWIScQp > ndQR7iSt3MWzF80UB33DOFiI47R9uUVV1r8fTy+M9IeZ5aee/Zu/VIbabSkKezzw > 7b20zjQCp0dueHB38nM6J8QlQNgIwA4R4ChecHVI4v0jgujIleNHTaXk1KGquDxQ > PIR/2sxbZZe/9jNnxpLAErAgYvlTwk3nHjP4mUQdYsCcSD2GyrlEOJwqaVB4531p > sPNjOPB8iQ+Q4pR3MegKBb7g9bqtRn68vpziIRBmhUwCTOo1Jb4Fes1qkapTKUau > CmMFawWIoslmekBBFCUYAOexOTI2J0yBfn9o9B99t83a8LIHgMtsQRbW+y5nGucm > j0HJdHIpupFMxLWVaGNIOj/CsEsy+tUG1ywUQ9tG5C53P1T3c7wlOfcgeldwpqZ1 > 4f++DHJqwcPDFdc+d2AzKKS8AYhI9L16U5JHjAhHGKPR94/3B0BnCQ1Rl5nlOgxi > ET3f1hhGyo3H8FEysdHszwtnSdzBFF6Yr91Ir38H/RurBRXPgec1IjmzdixL+Xiv > /x1Wp+q4qqBSduVj7mQgMVH+OACIyAIfVstcFZ6WQpjtjxXLVHye1JrBgizDBwTi > UlwLWY02idGgU/f5uLQV > =i38t > -END PGP SIGNATURE- >
Re: Lua и gettext
Sciko Goodwrote: > [-- text/plain, кодировка base64, кодировка: UTF-8, 23 строк --] > Какие мысли есть по этому поводу у сообщества? Может кто делал > gettext-изацию для Lua и посоветует что-нибудь дельное? Возьми у BSDшников из портов (http://ftp.stu.edu.tw/FreeBSD/distfiles/lua-gettext-8323bb9/) и сам собери. Там одна функция на lua и 3 биндинга на C.
[DONE] wml://{security/2016/dsa-3555.wml}
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2016/dsa-3555.wml2016-04-24 13:52:41.0 +0500 +++ russian/security/2016/dsa-3555.wml 2016-04-24 14:06:21.199929203 +0500 @@ -1,49 +1,50 @@ - -security update +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +обновление безопаÑноÑÑи - -Several vulnerabilities were discovered in imlib2, an image manipulation - -library. +Ð imlib2, библиоÑеке Ð´Ð»Ñ ÑабоÑÑ Ñ Ð¸Ð·Ð¾Ð±ÑажениÑми, бÑло обнаÑÑжено +неÑколÑко ÑÑзвимоÑÑей. https://security-tracker.debian.org/tracker/CVE-2011-5326;>CVE-2011-5326 - -Kevin Ryde discovered that attempting to draw a 2x1 radi ellipse - -results in a floating point exception. +ÐÑвин Райд обнаÑÑжил, ÑÑо попÑÑка наÑиÑоваÑÑ ÑÐ»Ð»Ð¸Ð¿Ñ ÑазмеÑом 2x1 +пÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº Ð²Ð¾Ð·Ð½Ð¸ÐºÐ½Ð¾Ð²ÐµÐ½Ð¸Ñ Ð¸ÑклÑÑÐµÐ½Ð¸Ñ Ð¿Ð¾ ÑиÑлам Ñ Ð¿Ð»Ð°Ð²Ð°ÑÑей запÑÑой. https://security-tracker.debian.org/tracker/CVE-2014-9771;>CVE-2014-9771 - -It was discovered that an integer overflow could lead to invalid - -memory reads and unreasonably large memory allocations. +ÐÑло обнаÑÑжено, ÑÑо пеÑеполнение ÑелÑÑ ÑиÑел Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº ÑÑÐµÐ½Ð¸Ñ Ð½ÐµÐ¿ÑавилÑнÑÑ +облаÑÑей памÑÑи и ÑлиÑком болÑÑим вÑделениÑм памÑÑи. https://security-tracker.debian.org/tracker/CVE-2016-3993;>CVE-2016-3993 - -Yuriy M. Kaminskiy discovered that drawing using coordinates from - -an untrusted source could lead to an out-of-bound memory read, which - -in turn could result in an application crash. +ЮÑий ÐаменÑкий обнаÑÑжил, ÑÑо ÑиÑование Ñ ÐºÐ¾Ð¾ÑдинаÑами из +недовеÑенного иÑÑоÑника Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº ÑÑениÑм за пÑеделами вÑделенного бÑÑеÑа памÑÑи, ÑÑо +в ÑÐ²Ð¾Ñ Ð¾ÑеÑÐµÐ´Ñ Ð¿ÑÐ¸Ð²Ð¾Ð´Ð¸Ñ Ðº аваÑийной оÑÑановке пÑиложениÑ. https://security-tracker.debian.org/tracker/CVE-2016-3994;>CVE-2016-3994 - -Jakub Wilk discovered that a malformed image could lead to an - -out-of-bound read in the GIF loader, which may result in an - -application crash or information leak. +ЯкÑб Ðилк обнаÑÑжил, ÑÑо ÑпеÑиалÑно ÑÑоÑмиÑованное изобÑажение Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ +к ÑÑÐµÐ½Ð¸Ñ Ð·Ð° пÑеделами вÑделенного бÑÑеÑа памÑÑи в загÑÑзÑике GIF, ÑÑо Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ Ðº +аваÑийной оÑÑановке пÑÐ¸Ð»Ð¾Ð¶ÐµÐ½Ð¸Ñ Ð¸Ð»Ð¸ ÑÑеÑке инÑоÑмаÑии. https://security-tracker.debian.org/tracker/CVE-2016-4024;>CVE-2016-4024 - -Yuriy M. Kaminskiy discovered an integer overflow that could lead to - -an insufficient heap allocation and out-of-bound memory write. +ЮÑий ÐаменÑкий обнаÑÑжил пеÑеполнение ÑелÑÑ ÑиÑел, коÑоÑое Ð¼Ð¾Ð¶ÐµÑ Ð¿ÑиводиÑÑ +к недоÑÑаÑоÑÐ½Ð¾Ð¼Ñ Ð²ÑÐ´ÐµÐ»ÐµÐ½Ð¸Ñ Ð´Ð¸Ð½Ð°Ð¼Ð¸ÑеÑкой памÑÑи и запиÑи за пÑеделами вÑделенного бÑÑеÑа памÑÑи. - -For the oldstable distribution (wheezy), these problems have been fixed - -in version 1.4.5-1+deb7u2. +РпÑедÑдÑÑем ÑÑабилÑном вÑпÑÑке (wheezy) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ +в веÑÑии 1.4.5-1+deb7u2. - -For the stable distribution (jessie), these problems have been fixed in - -version 1.4.6-2+deb8u2. +Ð ÑÑабилÑном вÑпÑÑке (jessie) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.4.6-2+deb8u2. - -For the unstable distribution (sid), these problems have been fixed in - -version 1.4.8-1. +РнеÑÑабилÑном вÑпÑÑке (sid) ÑÑи пÑÐ¾Ð±Ð»ÐµÐ¼Ñ Ð±Ñли иÑпÑÐ°Ð²Ð»ÐµÐ½Ñ Ð² +веÑÑии 1.4.8-1. - -We recommend that you upgrade your imlib2 packages. +РекомендÑеÑÑÑ Ð¾Ð±Ð½Ð¾Ð²Ð¸ÑÑ Ð¿Ð°ÐºÐµÑÑ imlib2. # do not modify the following line -BEGIN PGP SIGNATURE- iQIcBAEBCgAGBQJXHIyPAAoJEF7nbuICFtKl7VEQAK2h4vxpbLukAt6DrLXnfvK2 k6HhxKvu3RR9+7jDioI3qPR3tkW4JBTLwT1oCf8997adhbbfvvyablDdDBWIScQp ndQR7iSt3MWzF80UB33DOFiI47R9uUVV1r8fTy+M9IeZ5aee/Zu/VIbabSkKezzw 7b20zjQCp0dueHB38nM6J8QlQNgIwA4R4ChecHVI4v0jgujIleNHTaXk1KGquDxQ PIR/2sxbZZe/9jNnxpLAErAgYvlTwk3nHjP4mUQdYsCcSD2GyrlEOJwqaVB4531p sPNjOPB8iQ+Q4pR3MegKBb7g9bqtRn68vpziIRBmhUwCTOo1Jb4Fes1qkapTKUau CmMFawWIoslmekBBFCUYAOexOTI2J0yBfn9o9B99t83a8LIHgMtsQRbW+y5nGucm j0HJdHIpupFMxLWVaGNIOj/CsEsy+tUG1ywUQ9tG5C53P1T3c7wlOfcgeldwpqZ1