-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
- --- ../../english/security/2020/dsa-4681.wml 2020-05-08 09:42:09.485547210
+0500
+++ 2020/dsa-4681.wml 2020-05-08 09:45:18.620898455 +0500
@@ -1,63 +1,63 @@
- -security update
+#use wml::debian::translation-check
translation="9366447bdb2abdccc3962d87981f5cce43bf471c" mindelta="1"
maintainer="Lev Lamberov"
+обновление безопасности
- -The following vulnerability has been discovered in the webkit2gtk web
- -engine:
+В веб-движке webkit2gtk были обнаружены следующие
+уязвимости:
https://security-tracker.debian.org/tracker/CVE-2020-3885;>CVE-2020-3885
- -Ryan Pickren discovered that a file URL may be incorrectly
- -processed.
+Райна Пикрен обнаружил, что URL файла может обрабатываться
+неправильно.
https://security-tracker.debian.org/tracker/CVE-2020-3894;>CVE-2020-3894
- -Sergei Glazunov discovered that a race condition may allow an
- -application to read restricted memory.
+Сергей Глазунов обнаружил, что состояние гонки может позволить
приложению
+выполнять чтение содержимое ограниченной памяти.
https://security-tracker.debian.org/tracker/CVE-2020-3895;>CVE-2020-3895
- -grigoritchy discovered that processing maliciously crafted web
- -content may lead to arbitrary code execution.
+grigoritchy обнаружил, что обработка специально сформированного
веб-содержимого
+может приводить к выполнению произвольного кода.
https://security-tracker.debian.org/tracker/CVE-2020-3897;>CVE-2020-3897
- -Brendan Draper discovered that a remote attacker may be able to
- -cause arbitrary code execution.
+Брендан Драпер обнаружил, что удалённый злоумышленник может вызывать
+выполнение произвольного кода.
https://security-tracker.debian.org/tracker/CVE-2020-3899;>CVE-2020-3899
- -OSS-Fuzz discovered that a remote attacker may be able to cause
- -arbitrary code execution.
+С помощью инструмента OSS-Fuzz было обнаружено, что удалённый
злоумышленник может вызывать
+выполнение произвольного кода.
https://security-tracker.debian.org/tracker/CVE-2020-3900;>CVE-2020-3900
- -Dongzhuo Zhao discovered that processing maliciously crafted web
- -content may lead to arbitrary code execution.
+Дунчжоу Чжао обнаружил, что обработка специально сформированного
веб-содержимого
+может приводить к выполнению произвольного кода.
https://security-tracker.debian.org/tracker/CVE-2020-3901;>CVE-2020-3901
- -Benjamin Randazzo discovered that processing maliciously crafted
- -web content may lead to arbitrary code execution.
+Бенджамин Рандаззо обнаружил, что обработка специально сформированного
+веб-содержимого может приводить к выполнению произвольного кода.
https://security-tracker.debian.org/tracker/CVE-2020-3902;>CVE-2020-3902
- -Yigit Can Yilmaz discovered that processing maliciously crafted
- -web content may lead to a cross site scripting attack.
+Йигит Кан Йилмаз обнаружил, что обработка специально сформированного
+веб-содержимого может приводить к межсайтовому скриптингу.
- -For the stable distribution (buster), these problems have been fixed in
- -version 2.28.2-2~deb10u1.
+В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 2.28.2-2~deb10u1.
- -We recommend that you upgrade your webkit2gtk packages.
+Рекомендуется обновить пакеты webkit2gtk.
- -For the detailed security status of webkit2gtk please refer to
- -its security tracker page at:
+С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
https://security-tracker.debian.org/tracker/webkit2gtk;>\
https://security-tracker.debian.org/tracker/webkit2gtk
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4681.data"
- -# $Id: $
-BEGIN PGP SIGNATURE-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=JmOa
-END PGP SIGNATURE-