-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../../english/lts/security/2020/dla-2264.wml 2020-07-01 19:51:09.353360784 +0500 +++ 2020/dla-2264.wml 2020-07-01 19:55:54.053644020 +0500 @@ -1,62 +1,63 @@ - -<define-tag description>LTS security update</define-tag> +#use wml::debian::translation-check translation="874b7a827053e059c3b08e991a12da214544f123" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности LTS</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in libVNC (libvncserver Debian package), an - -implemenantation of the VNC server and client protocol.</p> +<p>В libVNC (Debian-пакет libvncserver), реализации сервера и клиента в соответствии +с протоколом VNC, было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20839">CVE-2019-20839</a> - - <p>libvncclient/sockets.c in LibVNCServer had a buffer overflow via a - - long socket filename.</p></li> + <p>libvncclient/sockets.c в LibVNCServer содержит переполнение буфера, возникающее + из-за длинных имён файлов сокетов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14397">CVE-2020-14397</a> - - <p>libvncserver/rfbregion.c had a NULL pointer dereference.</p></li> + <p>libvncserver/rfbregion.c содержит разыменование NULL-указателя.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14399">CVE-2020-14399</a> - - <p>Byte-aligned data was accessed through uint32_t pointers in - - libvncclient/rfbproto.c.</p></li> + <p>ОБращение к байт-синхронизированным данным в libvncclient/rfbproto.c + осуществляется через указатели uint32_t.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14400">CVE-2020-14400</a> - - <p>Byte-aligned data was accessed through uint16_t pointers in - - libvncserver/translate.c.</p></li> + <p>Обращение к байт-синхронизированным данным в libvncserver/translate.c + осуществляется через указатели uint16_t.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14401">CVE-2020-14401</a> - - <p>libvncserver/scale.c had a pixel_value integer overflow.</p></li> + <p>libvncserver/scale.c содержит переполнение целых чисел в pixel_value.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14402">CVE-2020-14402</a> - - <p>libvncserver/corre.c allowed out-of-bounds access via encodings.</p></li> + <p>libvncserver/corre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14403">CVE-2020-14403</a> - - <p>libvncserver/hextile.c allowed out-of-bounds access via encodings.</p></li> + <p>libvncserver/hextile.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14404">CVE-2020-14404</a> - - <p>libvncserver/rre.c allowed out-of-bounds access via encodings.</p></li> + <p>libvncserver/rre.c позволяет обращаться за пределы выделенного буфера памяти с помощью кодировок.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14405">CVE-2020-14405</a> - - <p>libvncclient/rfbproto.c does not limit TextChat size.</p></li> + <p>libvncclient/rfbproto.c не ограничивает размер TextChat.</p></li> </ul> - -<p>For Debian 8 <q>Jessie</q>, these problems have been fixed in version +<p>В Debian 8 <q>Jessie</q> эти проблемы были исправлены в версии 0.9.9+dfsg2-6.1+deb8u8.</p> - -<p>We recommend that you upgrade your libvncserver packages.</p> +<p>Рекомендуется обновить пакеты libvncserver.</p> - -<p>Further information about Debian LTS security advisories, how to apply - -these updates to your system and frequently asked questions can be - -found at: <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a></p> +<p>Дополнительную информацию о рекомендациях по безопасности Debian LTS, +о том, как применять эти обновления к вашей системе, а также ответы на часто +задаваемые вопросы можно найти по адресу: <a href="https://wiki.debian.org/LTS">\ +https://wiki.debian.org/LTS</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2264.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl78ph8ACgkQXudu4gIW 0qUthBAArbBoY4f6we4OJ+elD7qJu20qgacY/EI4G8PsEZ9w4jQBYfEG9E+UJUPv NpKxaQLsJVTxugDJoPdzJ3N/+cSG29BM6DdcBeMMddjs33YytzbKj8x98EsLyHYo Vs04kXQ4EQGfPeQ9wwjCmedecpQQY0ba3ZvI2SuifiCmP+cdt2nGtBxesE/0IpPG O6JvdgY0MaAVJGEJp8V5xvQNBPl8SS+pGXwMs27qMm4+k897KExHXqoGqs75A3dT 91VfK2CMCBGTu6EINUuFo8tOrhJX/C7SDPTonO3TUtj+IYUBP+wkYwPSh0ofr1fe vUOBYMpaO9QkrnpRNJleYSskKlKlA3NhgRTnes6uLVydBrzZEiNxBG47RqMM652Z HLrX7enbVzGS9lrVAil6/INXSMURtiIQKX0pExpKU9ReNBvCjMJvja19FuOHsaAb kq4BubXlwKIL9+n14JFUaiOF+DR4zqRLQZLEHrzEvVjOQpy3zj2iAL03xKyUbeVZ 2/kA91/jkeJqbzKoPNipreGqwh1cyLcafmCloTnOKqacpJvVvz/8d/SRvmCnfliC Q44V1dSHWN5Ya3dyZ1+tUyJUW8wu9sf4lhDDlgsvHJZSZ67hBJBe90EYPOCucrYT C4O2d4UV1aWPJLDlYBwDh0UvHKvRir58KPcprLMEbfo7oI/XWfA= =WxAl -----END PGP SIGNATURE-----