[DONE] wml://security/2021/dsa-4984.wml

2021-10-14 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4984.wml  2021-10-14 16:48:25.415030857 
+0500
+++ 2021/dsa-4984.wml   2021-10-14 17:08:59.641086057 +0500
@@ -1,26 +1,26 @@
- -security update
+#use wml::debian::translation-check 
translation="5004ac5f8a314d76777de79849730426b3f783fc" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -It was discovered that sandbox restrictions in Flatpak, an application
- -deployment framework for desktop apps, could be bypassed for a Flatpak
- -app with direct access to AF_UNIX sockets, by manipulating the VFS using
- -mount-related syscalls that are not blocked by Flatpak's denylist
- -seccomp filter.
+Было обнаружено, что Flatpak-приложение с прямым доступом к сокетам
+AF_UNIX может обойти ограничения песочницы в Flatpak, наборе инструментов
+для разворачивания настольных приложений, с помощью изменения VFS, используя
+связанные с mount системные вызовы, которые не блокируются запретительным 
списком
+seccomp-фильтра.
 
- -Details can be found in the upstream advisory at
+Подробности можно найти в рекомендации основной ветки разработки по адресу
 https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q;>\
 
https://github.com/flatpak/flatpak/security/advisories/GHSA-67h7-w3jq-vh4q
 
- -For the stable distribution (bullseye), this problem has been fixed in
- -version 1.10.5-0+deb11u1.
+В стабильном выпуске (bullseye) эта проблема была исправлена в
+версии 1.10.5-0+deb11u1.
 
- -We recommend that you upgrade your flatpak packages.
+Рекомендуется обновить пакеты flatpak.
 
- -For the detailed security status of flatpak please refer to its security
- -tracker page at:
+С подробным статусом поддержки безопасности flatpak можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/flatpak;>\
 https://security-tracker.debian.org/tracker/flatpak
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4984.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=32ro
-END PGP SIGNATURE-



[DONE] wml://security/2021/dsa-4985.wml

2021-10-14 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- ../../english/security/2021/dsa-4985.wml  2021-10-14 21:11:36.624501272 
+0500
+++ 2021/dsa-4985.wml   2021-10-14 21:13:31.791269851 +0500
@@ -1,23 +1,23 @@
- -security update
+#use wml::debian::translation-check 
translation="5677f831faba6fc42e12b69e1db8c3f47b443c3c" mindelta="1" 
maintainer="Lev Lamberov"
+обновление безопасности
 
- -Several vulnerabilities were discovered in Wordpress, a web blogging
- -tool. They allowed remote attackers to perform Cross-Site Scripting
- -(XSS) attacks or impersonate other users.
+В Wordpress, инструменте ведения блога, было обнаружено несколько
+уязвимостей. Они позволяют удалённым злоумышленникам выполнять межсайтовый 
скриптинг
+(XSS) или выдавать себя за других пользователей.
 
- -For the oldstable distribution (buster), these problems have been fixed
- -in version 5.0.14+dfsg1-0+deb10u1.
+В предыдущем стабильном выпуске (buster) эти проблемы были исправлены
+в версии 5.0.14+dfsg1-0+deb10u1.
 
- -For the stable distribution (bullseye), these problems have been fixed in
- -version 5.7.3+dfsg1-0+deb11u1.
+В стабильном выпуске (bullseye) эти проблемы были исправлены в
+версии 5.7.3+dfsg1-0+deb11u1.
 
- -We recommend that you upgrade your wordpress packages.
+Рекомендуется обновить пакеты wordpress.
 
- -For the detailed security status of wordpress please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности wordpress можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 https://security-tracker.debian.org/tracker/wordpress;>\
 https://security-tracker.debian.org/tracker/wordpress
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2021/dsa-4985.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-
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=nLjI
-END PGP SIGNATURE-