-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
- --- ../../english/security/2021/dsa-4984.wml 2021-10-14 16:48:25.415030857
+0500
+++ 2021/dsa-4984.wml 2021-10-14 17:08:59.641086057 +0500
@@ -1,26 +1,26 @@
- -security update
+#use wml::debian::translation-check
translation="5004ac5f8a314d76777de79849730426b3f783fc" mindelta="1"
maintainer="Lev Lamberov"
+обновление безопасности
- -It was discovered that sandbox restrictions in Flatpak, an application
- -deployment framework for desktop apps, could be bypassed for a Flatpak
- -app with direct access to AF_UNIX sockets, by manipulating the VFS using
- -mount-related syscalls that are not blocked by Flatpak's denylist
- -seccomp filter.
+Было обнаружено, что Flatpak-приложение с прямым доступом к сокетам
+AF_UNIX может обойти ограничения песочницы в Flatpak, наборе инструментов
+для разворачивания настольных приложений, с помощью изменения VFS, используя
+связанные с mount системные вызовы, которые не блокируются запретительным
списком
+seccomp-фильтра.
- -Details can be found in the upstream advisory at
+Подробности можно найти в рекомендации основной ветки разработки по адресу
https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q;>\
https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 1.10.5-0+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 1.10.5-0+deb11u1.
- -We recommend that you upgrade your flatpak packages.
+Рекомендуется обновить пакеты flatpak.
- -For the detailed security status of flatpak please refer to its security
- -tracker page at:
+С подробным статусом поддержки безопасности flatpak можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
https://security-tracker.debian.org/tracker/flatpak;>\
https://security-tracker.debian.org/tracker/flatpak
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4984.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-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=32ro
-END PGP SIGNATURE-