-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2021/dsa-4996.wml 2021-10-29 16:26:38.771695453 +0500 +++ 2021/dsa-4996.wml 2021-10-29 16:56:11.246382295 +0500 @@ -1,39 +1,39 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="aa19ff999725f523db6dc8b014344e56842f0971" mindelta="1" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>The following vulnerabilities have been discovered in the wpewebkit - -web engine:</p> +<p>В веб-движке wpewebkit были обнаружены следующие +уязвимости:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30846">CVE-2021-30846</a> - - <p>Sergei Glazunov discovered that processing maliciously crafted web - - content may lead to arbitrary code execution</p></li> + <p>Сергей Глазунов обнаружил, что обработка специально сформированного веб-содержимого + может приводить к выполнению произвольного кода</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30851">CVE-2021-30851</a> - - <p>Samuel Gross discovered that processing maliciously crafted web - - content may lead to code execution</p></li> + <p>Сэмуэл Гросс обнаружил, что обработка специально сформированного веб-содержимого + может приводить к выполнению кода</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42762">CVE-2021-42762</a> - - <p>An anonymous reporter discovered a limited Bubblewrap sandbox - - bypass that allows a sandboxed process to trick host processes - - into thinking the sandboxed process is not confined.</p></li> + <p>Анонимный исследователь обнаружил возможность выхода за пределы ограниченной песочницы + Bubblewrap, который позволяет процессу из песочницы сделать так, чтобы + процессы основной системы считали, что этот ограниченный процесс не ограничен.</p></li> </ul> - -<p>For the stable distribution (bullseye), these problems have been fixed in - -version 2.34.1-1~deb11u1.</p> +<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в +версии 2.34.1-1~deb11u1.</p> - -<p>We recommend that you upgrade your wpewebkit packages.</p> +<p>Рекомендуется обновить пакеты wpewebkit.</p> - -<p>For the detailed security status of wpewebkit please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности wpewebkit можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/wpewebkit">\ https://security-tracker.debian.org/tracker/wpewebkit</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4996.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmF74YoACgkQXudu4gIW 0qXohw/9ExQ9NsRovpUriFcEru9Mif/L/X77B3WdMoYtKRDlKOqnTH4hQ77f174F BXaXxS4pqg34kwsnPpTsGEdtE53bEDZ65Z8fl/LqBLOuCQyFb6GULWwpYKcBpJos Y4Z4nuIxHeBbf7j8A322zlvner/tp+hJXUtsEi8FcTmhoov61evZ9ycQkpwZd8sw FPwIzqG3bQ3iLXeAT5BFaRUd0IQ2UMeoU2ycpty2qbB39m0EkA6vGeqTpbiA85HW piP695TiFMhx3rjHWw6Ukgr4rHcVXJAqNE/nF6WWP8som/RSpMe8GulikygsccVq FJvWLGbKcjadwKnTlkuXxuZKu0N56SvhkWDU0XWY1/tIJBkWOc+jERRa3Ox4oRQr FeplfOjQ3ga/2ZMDraLDIktiVFx7oXFgKPwYWB8W+l3ESPUyEQy22RqqlNQg1NPP cXmkQauGFtPfSJuNhFypjK18EUoac4hzbr5RWGIOSc17rHVMurAiyu4c5pDgxHQZ WCj+FMJ+hN0xxT+NMr97n1IkY5FnNTNhrceVYlr/vws1Ee4Xgw4o3JIXF2b2jUb5 QENw1g5FVWKkecECE4h0ENbw/GFqKPSaS8gsKx+ljkmh4mCqs/GXK4HyIBcxCNUp lmjowNOMiWqPiuqY6gEnwie5uHRmIo9LbUkZUZz+rpWV18p1RaI= =Oz/V -----END PGP SIGNATURE-----