-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2018/dsa-4182.wml  2018-04-29 00:35:42.000000000 
+0500
+++ 2018/dsa-4182.wml   2018-04-29 00:34:56.602822577 +0500
@@ -1,270 +1,270 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.2" mindelta="1" 
maintainer="Lev Lamberov"
+<define-tag description>обновление 
безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the chromium web 
browser.</p>
+<p>В веб-браузере chromium было обнаружено 
несколько уязвимостей.</p>
 
 <ul>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6056";>CVE-2018-6056</a>
 
- -    <p>lokihardt discovered an error in the v8 javascript library.</p></li>
+    <p>lokihardt обнаружил ошибку в 
javascript-библиотеке v8.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6057";>CVE-2018-6057</a>
 
- -    <p>Gal Beniamini discovered errors related to shared memory 
permissions.</p></li>
+    <p>Гал Бениамини обнаружил ошибки, 
связанные с правами доступа к разделяемой 
памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6060";>CVE-2018-6060</a>
 
- -    <p>Omair discovered a use-after-free issue in blink/webkit.</p></li>
+    <p>Omair обнаружил в blink/webkit использование 
указателей после освобождения памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6061";>CVE-2018-6061</a>
 
- -    <p>Guang Gong discovered a race condition in the v8 javascript 
library.</p></li>
+    <p>Гуан Гон обнаружил состояние гонки в 
javascript-библиотеке v8.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6062";>CVE-2018-6062</a>
 
- -    <p>A heap overflow issue was discovered in the v8 javascript 
library.</p></li>
+    <p>В javascript-библиотеке v8 было обнаружено 
переполнение динамической памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6063";>CVE-2018-6063</a>
 
- -    <p>Gal Beniamini discovered errors related to shared memory 
permissions.</p></li>
+    <p>Гал Бениамини обнаружил ошибки, 
связанные с правами доступа к разделяемой 
памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6064";>CVE-2018-6064</a>
 
- -    <p>lokihardt discovered a type confusion error in the v8 javascript
- -    library.</p></li>
+    <p>lokihardt обнаружил смешение типов в 
javascript-библиотеке
+    v8.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6065";>CVE-2018-6065</a>
 
- -    <p>Mark Brand discovered an integer overflow issue in the v8 javascript
- -    library.</p></li>
+    <p>Марк Бран обнаружил переполнение целых
 чисел в javascript-библиотеке
+    v8.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6066";>CVE-2018-6066</a>
 
- -    <p>Masato Kinugawa discovered a way to bypass the Same Origin 
Policy.</p></li>
+    <p>Масато Кинугава обнаружил способ обх
ода правила одного источника.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6067";>CVE-2018-6067</a>
 
- -    <p>Ned Williamson discovered a buffer overflow issue in the skia 
library.</p></li>
+    <p>Нэд Уильямсон обнаружил переполнение 
буфера в библиотеке skia.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6068";>CVE-2018-6068</a>
 
- -    <p>Luan Herrera discovered object lifecycle issues.</p></li>
+    <p>Луан Геррера обнаружил проблемы с 
жизненным циклом объектов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6069";>CVE-2018-6069</a>
 
- -    <p>Wanglu and Yangkang discovered a stack overflow issue in the skia
- -    library.</p></li>
+    <p>Wanglu и Yangkang обнаружили переполнение 
стека в библиотеке
+    skia.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6070";>CVE-2018-6070</a>
 
- -    <p>Rob Wu discovered a way to bypass the Content Security 
Policy.</p></li>
+    <p>Роб Ву обнаружил способ обхода правила 
безопасности содержимого.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6071";>CVE-2018-6071</a>
 
- -    <p>A heap overflow issue was discovered in the skia library.</p></li>
+    <p>В библиотеке skia было обнаружено 
переполнение динамической памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6072";>CVE-2018-6072</a>
 
- -    <p>Atte Kettunen discovered an integer overflow issue in the pdfium
- -    library.</p></li>
+    <p>Атте Кеттунен обнаружил переполнение 
целых чисел в библиотеке
+    pdfium.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6073";>CVE-2018-6073</a>
 
- -    <p>Omair discover a heap overflow issue in the WebGL 
implementation.</p></li>
+    <p>Omair обнаружил переполнение 
динамической памяти в реализации WebGL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6074";>CVE-2018-6074</a>
 
- -    <p>Abdulrahman Alqabandi discovered a way to cause a downloaded web page
- -    to not contain a Mark of the Web.</p></li>
+    <p>Абдулрахман Алькабанди обнаружил 
способ вызова ситуации, когда на 
загруженной веб-странице
+    отсутствет веб-метка безопасности.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6075";>CVE-2018-6075</a>
 
- -    <p>Inti De Ceukelaire discovered a way to bypass the Same Origin 
Policy.</p></li>
+    <p>Инти Де Кеукела обнаружил способ обх
ода правила одного источника.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6076";>CVE-2018-6076</a>
 
- -    <p>Mateusz Krzeszowiec discovered that URL fragment identifiers could be
- -    handled incorrectly.</p></li>
+    <p>Матеуш Кшешовец обнаружил, что 
идентификаторы фрагментов, содержащих URL,
+    могут обрабатываться некорректно.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6077";>CVE-2018-6077</a>
 
- -    <p>Khalil Zhani discovered a timing issue.</p></li>
+    <p>Халил Зани обнаружил проблемы при синх
ронизации событий.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6078";>CVE-2018-6078</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6079";>CVE-2018-6079</a>
 
- -    <p>Ivars discovered an information disclosure issue.</p></li>
+    <p>Ivars обнаружил раскрытие 
информации.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6080";>CVE-2018-6080</a>
 
- -    <p>Gal Beniamini discovered an information disclosure issue.</p></li>
+    <p>Гал Бениамини обнаружил раскрытие 
информации.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6081";>CVE-2018-6081</a>
 
- -    <p>Rob Wu discovered a cross-site scripting issue.</p></li>
+    <p>Роб Ву обнаружил межсайтовый 
скриптинг.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6082";>CVE-2018-6082</a>
 
- -    <p>WenXu Wu discovered a way to bypass blocked ports.</p></li>
+    <p>ВенШу Ву обнаружил способ обхода 
заблокированных портов.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6083";>CVE-2018-6083</a>
 
- -    <p>Jun Kokatsu discovered that AppManifests could be handled 
incorrectly.</p></li>
+    <p>Джун Кокатсу обнаружил, что AppManifest 
могут обрабатываться некорректно.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6085";>CVE-2018-6085</a>
 
- -    <p>Ned Williamson discovered a use-after-free issue.</p></li>
+    <p>Нэд Уильямсон обнаружил использование 
указателей после освобождения памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6086";>CVE-2018-6086</a>
 
- -    <p>Ned Williamson discovered a use-after-free issue.</p></li>
+    <p>Нэд Уильямсон обнаружил использование 
указателей после освобождения памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6087";>CVE-2018-6087</a>
 
- -    <p>A use-after-free issue was discovered in the WebAssembly 
implementation.</p></li>
+    <p>В реализации WebAssembly было обнаружено 
использование указателей после 
освобождения памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6088";>CVE-2018-6088</a>
 
- -    <p>A use-after-free issue was discovered in the pdfium library.</p></li>
+    <p>В библиотеке pdfium было обнаружено 
использование указателей после 
освобождения памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6089";>CVE-2018-6089</a>
 
- -    <p>Rob Wu discovered a way to bypass the Same Origin Policy.</p></li>
+    <p>Роб Ву обнаружил способ обхода правила 
одного источника.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6090";>CVE-2018-6090</a>
 
- -    <p>ZhanJia Song discovered a heap overflow issue in the skia 
library.</p></li>
+    <p>ЗанДжи Сон обнаружил переполнение 
динамической памяти в библиотеке skia.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6091";>CVE-2018-6091</a>
 
- -    <p>Jun Kokatsu discovered that plugins could be handled 
incorrectly.</p></li>
+    <p>Джун Кокатсу обнаружил, что дополнения 
могут обрабатываться некорректно.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6092";>CVE-2018-6092</a>
 
- -    <p>Natalie Silvanovich discovered an integer overflow issue in the
- -    WebAssembly implementation.</p></li>
+    <p>Натали Сильванович обнаружила 
переполнение целых чисел в
+    реализации WebAssembly.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6093";>CVE-2018-6093</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the Same Origin 
Policy.</p></li>
+    <p>Джун Кокатсу обнаружил способ обхода 
правила одного источника.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6094";>CVE-2018-6094</a>
 
- -    <p>Chris Rohlf discovered a regression in garbage collection 
hardening.</p></li>
+    <p>Крис Рольф обнаружил регрессию в 
усилении безопасности сборщика 
мусора.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6095";>CVE-2018-6095</a>
 
- -    <p>Abdulrahman Alqabandi discovered files could be uploaded without user
- -    interaction.</p></li>
+    <p>Абдулрахман Алькабанди обнаружил, что 
файлы могут быть загружены без
+    взаимодействия с пользователем.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6096";>CVE-2018-6096</a>
 
- -    <p>WenXu Wu discovered a user interface spoofing issue.</p></li>
+    <p>ВенШу Ву обнаружил проблему с 
подделкой интерфейса пользователя.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6097";>CVE-2018-6097</a>
 
- -    <p>xisigr discovered a user interface spoofing issue.</p></li>
+    <p>xisigr обнаружил проблему с подделкой 
интерфейса пользователя.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6098";>CVE-2018-6098</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6099";>CVE-2018-6099</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the Cross Origin Resource
- -    Sharing mechanism.</p></li>
+    <p>Джун Кокатсу обнаружил способ обхода 
механизма разделения ресурсов между
+    источниками.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6100";>CVE-2018-6100</a>
 
- -    <p>Lnyas Zhang discovered a URL spoofing issue.</p></li>
+    <p>Lnyas Zhang обнаружил проблему с подделкой 
URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6101";>CVE-2018-6101</a>
 
- -    <p>Rob Wu discovered an issue in the developer tools remote debugging
- -    protocol.</p></li>
+    <p>Роб Ву обнаружил проблему в протоколе 
удалённой отладки из инструментов
+    разработчика.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6102";>CVE-2018-6102</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6103";>CVE-2018-6103</a>
 
- -    <p>Khalil Zhani discovered a user interface spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой интерфейса пользователя.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6104";>CVE-2018-6104</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6105";>CVE-2018-6105</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6106";>CVE-2018-6106</a>
 
- -    <p>lokihardt discovered that v8 promises could be handled 
incorrectly.</p></li>
+    <p>lokihardt обнаружил, что обещания асинх
ронного выполнения в v8 могут 
обрабатываться некорректно.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6107";>CVE-2018-6107</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6108";>CVE-2018-6108</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6109";>CVE-2018-6109</a>
 
- -    <p>Dominik Weber discovered a way to misuse the FileAPI feature.</p></li>
+    <p>Доминик Вебер обнаружил способ 
вредоносного использования возможности 
FileAPI.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6110";>CVE-2018-6110</a>
 
- -    <p>Wenxiang Qian discovered that local plain text files could be handled
- -    incorrectly.</p></li>
+    <p>Венсянь Цянь обнаружил, что локальные 
файлы в формате обычного текста могут 
обрабатываться
+    некорректно.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6111";>CVE-2018-6111</a>
 
- -    <p>Khalil Zhani discovered a use-after-free issue in the developer 
tools.</p></li>
+    <p>Халил Зани обнаружил использование 
указателей после освобождения памяти в 
инструментах разработчика.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6112";>CVE-2018-6112</a>
 
- -    <p>Khalil Zhani discovered incorrect handling of URLs in the developer
- -    tools.</p></li>
+    <p>Халил Зани обнаружил некорректную 
обработку URL в инструментах
+    разработчика.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6113";>CVE-2018-6113</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Зани обнаружил проблему с 
подделкой URL.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6114";>CVE-2018-6114</a>
 
- -    <p>Lnyas Zhang discovered a way to bypass the Content Security 
Policy.</p></li>
+    <p>Lnyas Zhang обнаружил способ обхода правила 
безопасности содержимого.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6116";>CVE-2018-6116</a>
 
- -    <p>Chengdu Security Response Center discovered an error when memory
- -    is low.</p></li>
+    <p>Сотрудники Chengdu Security Response Center 
обнаружили ошибку, возникающую при
+    небольшом объёме доступной памяти.</p></li>
 
 <li><a 
href="https://security-tracker.debian.org/tracker/CVE-2018-6117";>CVE-2018-6117</a>
 
- -    <p>Spencer Dailey discovered an error in form autofill settings.</p></li>
+    <p>Спенсер Дэйли обнаружил ошибку в 
настройках автозаполнения форм.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (jessie), security support for chromium
- -has been discontinued.</p>
+<p>В предыдущем стабильном выпуске (jessie) 
поддержка безопасности для пакета chromium
+была прекращена.</p>
 
- -<p>For the stable distribution (stretch), these problems have been fixed in
+<p>В стабильном выпуске (stretch) эти проблемы 
были исправлены в
 version 66.0.3359.117-1~deb9u1.</p>
 
- -<p>We recommend that you upgrade your chromium-browser packages.</p>
+<p>Рекомендуется обновить пакеты 
chromium-browser.</p>
 
- -<p>For the detailed security status of chromium-browser please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки 
безопасности chromium-browser можно ознакомиться 
на
+соответствующей странице отслеживания 
безопасности по адресу:
 <a href="https://security-tracker.debian.org/tracker/chromium-browser";>\
 https://security-tracker.debian.org/tracker/chromium-browser</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2018/dsa-4182.data"
- -# $Id: dsa-4182.wml,v 1.2 2018/04/28 19:35:42 dogsleg Exp $
-----BEGIN PGP SIGNATURE-----
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=epUB
-----END PGP SIGNATURE-----

Reply via email to