On Mon, Dec 12, 2016 at 12:41:34PM +0500, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2016/dsa-3731.wml 2016-12-12 11:15:27.000000000 > +0500 > +++ russian/security/2016/dsa-3731.wml 2016-12-12 12:39:02.270747906 > +0500 > @@ -1,220 +1,221 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev > Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities have been discovered in the chromium web > browser.</p> > +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p> > > <ul> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5181">CVE-2016-5181</a> > > - - <p>A cross-site scripting issue was discovered.</p></li> > + <p>Был обнаружен межсайтовый скриптинг.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5182">CVE-2016-5182</a> > > - - <p>Giwan Go discovered a heap overflow issue.</p></li> > + <p>Гиван Го обнаружил переполнение динамической памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5183">CVE-2016-5183</a> > > - - <p>A use-after-free issue was discovered in the pdfium > library.</p></li> > + <p>В библиотеке pdfium было обнаружено использование указателей после > освобождения памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5184">CVE-2016-5184</a> > > - - <p>Another use-after-free issue was discovered in the pdfium > library.</p></li> > + <p>В библиотеке pdfium было обнаружено ещё одно использование указателей > после освобождения памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5185">CVE-2016-5185</a> > > - - <p>cloudfuzzer discovered a use-after-free issue in > Blink/Webkit.</p></li> > + <p>cloudfuzzer обнаружил использование указателей после освобождения > памяти в Blink/Webkit.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5186">CVE-2016-5186</a> > > - - <p>Abdulrahman Alqabandi discovered an out-of-bounds read issue in the > - - developer tools.</p></li> > + <p>Абдулрахман Алкабанди обнаружил чтение за пределами выделенного > буфера в > + инструментах разработчика.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5187">CVE-2016-5187</a> > > - - <p>Luan Herrera discovered a URL spoofing issue.</p></li> > + <p>Луан Херрера обнаружил способ подделки URL.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5188">CVE-2016-5188</a> > > - - <p>Luan Herrera discovered that some drop down menus can be used to > - - hide parts of the user interface.</p></li> > + <p>Луан Херрера обнаружил, что некоторых выпадающие меню могут > использоваться > + для скрытия частей пользовательского интерфейса.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5189">CVE-2016-5189</a> > > - - <p>xisigr discovered a URL spoofing issue.</p></li> > + <p>xisigr обнаружил способ подделки URL.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5190">CVE-2016-5190</a> > > - - <p>Atte Kettunen discovered a use-after-free issue.</p></li> > + <p>Атте Кеттунен обнаружил использование указателей после освобождения > памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5191">CVE-2016-5191</a> > > - - <p>Gareth Hughes discovered a cross-site scripting issue.</p></li> > + <p>Гарет Хьюс обнаружил межсайтовый скриптинг.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5192">CVE-2016-5192</a> > > - - <p>haojun...@gmail.com discovered a same-origin bypass.</p></li> > + <p>haojun...@gmail.com обнаружил способ обхода правила одного > источника.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5193">CVE-2016-5193</a> > > - - <p>Yuyang Zhou discovered a way to pop open a new window.</p></li> > + <p>Юйян Чжоу обнаружил способ открытия нового всплывающего окна.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5194">CVE-2016-5194</a> > > - - <p>The chrome development team found and fixed various issues during > - - internal auditing.</p></li> > + <p>Команда разработки chrome обнаружила и исправила различные проблемы в > ходе > + внутреннего аудита.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5198">CVE-2016-5198</a> > > - - <p>Tencent Keen Security Lab discovered an out-of-bounds memory access > - - issue in the v8 javascript library.</p></li> > + <p>Сотрудники Tencent Keen Security Lab обнаружили обращение к области > памяти за пределами > + выделенного буфера в javascript-библиотеке v8.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5199">CVE-2016-5199</a> > > - - <p>A heap corruption issue was discovered in the ffmpeg > library.</p></li> > + <p>В библиотеке ffmpeg было обнаружено повреждение содержимого > динамической памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5200">CVE-2016-5200</a> > > - - <p>Choongwoo Han discovered an out-of-bounds memory access issue in > - - the v8 javascript library.</p></li> > + <p>ЧунВу Хань обнаружил обращение к области памяти за пределами > выделенного буфера в > + javascript-библиотеке v8.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5201">CVE-2016-5201</a> > > - - <p>Rob Wu discovered an information leak.</p></li> > + <p>Роб Ву обнаружил утечку информации.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5202">CVE-2016-5202</a> > > - - <p>The chrome development team found and fixed various issues during > - - internal auditing.</p></li> > + <p>Команда разработки chrome обнаружила и исправила различные проблемы в > ходе > + внутреннего аудита.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5203">CVE-2016-5203</a> > > - - <p>A use-after-free issue was discovered in the pdfium > library.</p></li> > + <p>В библиотеке pdfium было обнаружено использование указателей после > освобождения памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5204">CVE-2016-5204</a> > > - - <p>Mariusz Mlynski discovered a cross-site scripting issue in SVG > - - image handling.</p></li> > + <p>Мариуш Млинский обнаружил межсайтовый скриптинг в коде для обработки > + изображений в формате SVG.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5205">CVE-2016-5205</a> > > - - <p>A cross-site scripting issue was discovered.</p></li> > + <p>Был обнаружен межсайтовый скриптинг.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5206">CVE-2016-5206</a> > > - - <p>Rob Wu discovered a same-origin bypass in the pdfium > library.</p></li> > + <p>Роб Ву обнаружил способ обхода правила одного источника в библиотеке > pdfium.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5207">CVE-2016-5207</a> > > - - <p>Mariusz Mlynski discovered a cross-site scripting issue.</p></li> > + <p>Мариуш Млинский обнаружил межсайтовый скриптинг.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5208">CVE-2016-5208</a> > > - - <p>Mariusz Mlynski discovered another cross-site scripting > issue.</p></li> > + <p>Мариуш Млинский обнаружил ещё один межсайтовый скриптинг.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5209">CVE-2016-5209</a> > > - - <p>Giwan Go discovered an out-of-bounds write issue in > Blink/Webkit.</p></li> > + <p>Гиван Го обнаружил запись за пределами выделенного буфера памяти в > Blink/Webkit.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5210">CVE-2016-5210</a> > > - - <p>Ke Liu discovered an out-of-bounds write in the pdfium > library.</p></li> > + <p>Кэ Лю обнаружил запись за пределами выделенного буфера памяти в > библиотеке pdfium.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5211">CVE-2016-5211</a> > > - - <p>A use-after-free issue was discovered in the pdfium > library.</p></li> > + <p>В библиотеке pdfium было обнаружено использование указателей после > освобождения памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5212">CVE-2016-5212</a> > > - - <p>Khalil Zhani discovered an information disclosure issue in the > - - developer tools.</p></li> > + <p>Халил Зани обнаружил раскрытие информации в > + инструментах разработкиа.</p></li>
разработки_ > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5213">CVE-2016-5213</a> > > - - <p>Khalil Zhani discovered a use-after-free issue in the v8 javascript > - - library.</p></li> > + <p>Халил Зани обнаружил использование указателей после освобождения > памяти в > + javascript-библиотеке v8.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5214">CVE-2016-5214</a> > > - - <p>Jonathan Birch discovered a file download protection > bypass.</p></li> > + <p>Джонатан Бёрч обнаружил обход защиты загрузки файлов.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5215">CVE-2016-5215</a> > > - - <p>Looben Yang discovered a use-after-free issue.</p></li> > + <p>Лубен Ян обнаружил использование указателей после освобождения > памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5216">CVE-2016-5216</a> > > - - <p>A use-after-free issue was discovered in the pdfium > library.</p></li> > + <p>В библиотеке pdfium обнаружено использование указателей после > освобождения памяти.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5217">CVE-2016-5217</a> > > - - <p>Rob Wu discovered a condition where data was not validated by > - - the pdfium library.</p></li> > + <p>Роб Ву обнаружил состояние, при котором библиотека pdfium не выполняет > + проверку данных.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5218">CVE-2016-5218</a> > > - - <p>Abdulrahman Alqabandi discovered a URL spoofing issue.</p></li> > + <p>Абдулрахман Алкабанди обнаружил способ подделки URL.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5219">CVE-2016-5219</a> > > - - <p>Rob Wu discovered a use-after-free issue in the v8 javascript > - - library.</p></li> > + <p>Роб Ву обнаружил использование указателей после освобождения памяти в > + javascript-библиотеке v8.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5220">CVE-2016-5220</a> > > - - <p>Rob Wu discovered a way to access files on the local > system.</p></li> > + <p>Роб Ву обнаружил способ получения доступа к файлам локальной > системы.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5221">CVE-2016-5221</a> > > - - <p>Tim Becker discovered an integer overflow issue in the angle > - - library.</p></li> > + <p>Тим Бекер обнаружил переполнение целых чисел в библиотеке > + angle.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5222">CVE-2016-5222</a> > > - - <p>xisigr discovered a URL spoofing issue.</p></li> > + <p>xisigr обнаружил способ подделки URL.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5223">CVE-2016-5223</a> > > - - <p>Hwiwon Lee discovered an integer overflow issue in the pdfium > - - library.</p></li> > + <p>Хвивон Ли обнаружил переполнение целых чисел в библиотеке > + pdfium.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5224">CVE-2016-5224</a> > > - - <p>Roeland Krak discovered a same-origin bypass in SVG image > handling.</p></li> > + <p>Ролан Крак обнаружил способ обхода правила одного источника в коде > обработки изображений в формате SVG.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5225">CVE-2016-5225</a> > > - - <p>Scott Helme discovered a Content Security Protection > bypass.</p></li> > + <p>Скотт Хелм обнаружил способ обхода защиты безопасности > содержимого.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-5226">CVE-2016-5226</a> > > - - <p>Jun Kokatsu discovered a cross-scripting issue.</p></li> > + <p>Юн Кокатсу обнаружил межсайтовый скриптинг.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-9650">CVE-2016-9650</a> > > - - <p>Jakub Å»oczek discovered a Content Security Protection information > - - disclosure.</p></li> > + <p>Якуб Зочек обнаружил раскрытие информации в механизме защиты > безопасности > + содержимого.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-9651">CVE-2016-9651</a> > > - - <p>Guang Gong discovered a way to access private data in the v8 > - - javascript library.</p></li> > + <p>Гуан Гон обнаружил способ получения доступа к закрытым данным в > javascript-библиотеке > + v8.</p></li> > > <li><a > href="https://security-tracker.debian.org/tracker/CVE-2016-9652">CVE-2016-9652</a> > > - - <p>The chrome development team found and fixed various issues during > - - internal auditing.</p></li> > + <p>Команда разработки chrome обнаружила и исправила различные проблемы в > ходе > + внутреннего аудита.</p></li> > > </ul> > > - -<p>For the stable distribution (jessie), these problems have been fixed in > - -version 55.0.2883.75-1~deb8u1.</p> > +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в > +версии 55.0.2883.75-1~deb8u1.</p> > > - -<p>For the testing distribution (stretch), these problems will be fixed > soon.</p> > +<p>В тестируемом выпуске (stretch) эти проблемы будут исправлены позже.</p> > > - -<p>For the unstable distribution (sid), these problems have been fixed in > - -version 55.0.2883.75-1.</p> > +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в > +версии 55.0.2883.75-1.</p> > > - -<p>We recommend that you upgrade your chromium-browser packages.</p> > +<p>Рекомендуется обновить пакеты chromium-browser.</p> > </define-tag> > > # do not modify the following line > -----BEGIN PGP SIGNATURE----- > > iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlhOVKoACgkQXudu4gIW > 0qVQmQ//fOyLTp4v3Lj6k4YPQ5y0FvzmsYoAOBMqCw1hjGs1grUOHpZ65jyNFwdZ > jKzs0UQrm7SNNexM4zScZQPx+34ewhV9M7LvtXf7jlvhwUJRRFpaXKz7MkF8TSJj > SxcCJeVPF9mQFywidEscY1PAMbWn/IabedHQUoFi5N2voIC5LYGfMjwln0QCHIFE > shdI68A2A3E6EvJghdmVsWHYnUOUqm3uG1LN9JvQQ4/wG92d0f7Xtm9vwI0lzHvs > rGsGP0JidrdykYxKL/VnFYu9D82tKDUDMoi0d0kTOC7slwR+yqL1fjdpWIJN0kzY > P24l3pdsAHjJLEl3IuUfBp6hYW+9Pd3M3yBuAz1gCZXSkG6YxB8I2aYrfQtTC/46 > h3fel5UGPRYhkxuehZQxnERwU/bhxnsfKhb0dPx1sPnfXQ1eyHVjDJAgBz6AcpAL > O5ZvflDA1jFAvdSIR4Z+03E2g4LutoPb/kzQy6akbXUGNJd/heAqC2zz9BKkyUTq > 9Afj6f/jfbm43OztImRrRR/Lc29/mLUQ4X40ljkfa0ZIzSC2tqrruhcvtcKBtXFe > wwdnX0NT1CwOfDratTt7wZDQWXjiACTVqa4mFyGmXdIcIGVeveomqFW4W8CMWVoV > R6InQAdpwpj8D25mknEG0rzMHhrErdhaZhNzZcCF51Uyjvy8VY0= > =Lre1 > -----END PGP SIGNATURE----- > -- Vladimir