-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4593.wml  2019-12-28 19:40:26.430726134 
+0500
+++ 2019/dsa-4593.wml   2019-12-28 20:09:50.513539891 +0500
@@ -1,38 +1,38 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check 
translation="4b462ea192fc355c557625a4edd8b02668ca91dd" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>It was found that freeimage, a graphics library, was affected by the
- -following two security issues:</p>
+<p>Было обнаружено, что freeimage, графическая библиотека, подвержена
+двум следующим проблемам безопасности:</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2019-12211";>CVE-2019-12211</a>
 
- -    <p>Heap buffer overflow caused by invalid memcpy in PluginTIFF. This
- -    flaw might be leveraged by remote attackers to trigger denial of
- -    service or any other unspecified impact via crafted TIFF data.</p></li>
+    <p>Переполнение буфера, вызываемое memcpy в PluginTIFF. Эта уязвимость 
может использоваться
+    удалёнными злоумышленниками для вызова отказа в обслуживании или другого 
неопределённого
+    влияния на безопасность с помощью специально сформированных данных в 
формате TIFF.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2019-12213";>CVE-2019-12213</a>
 
- -    <p>Stack exhaustion caused by unwanted recursion in PluginTIFF. This
- -    flaw might be leveraged by remote attackers to trigger denial of
- -    service via crafted TIFF data.</p></li>
+    <p>Истощение стека, вызываемое нежелательной рекурсией в PluginTIFF. Эта
+    уязвимость может использоваться удалёнными злоумышленниками для вызова 
отказа
+    в обслуживании с помощью специально сформированных данных в формате 
TIFF.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), these problems have been fixed
- -in version 3.17.0+ds1-5+deb9u1.</p>
+<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
+в версии 3.17.0+ds1-5+deb9u1.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 3.18.0+ds2-1+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 3.18.0+ds2-1+deb10u1.</p>
 
- -<p>We recommend that you upgrade your freeimage packages.</p>
+<p>Рекомендуется обновить пакеты freeimage.</p>
 
- -<p>For the detailed security status of freeimage please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности freeimage можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/freeimage";>\
 https://security-tracker.debian.org/tracker/freeimage</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4593.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=VXXJ
-----END PGP SIGNATURE-----

Ответить