[DONE] wml://security/2021/dsa-4936.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4936.wml 2021-07-06 15:15:26.830883262 +0500 +++ 2021/dsa-4936.wml 2021-07-06 15:20:55.245942225 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="4be2b091c25c6ac980fc7632b3b90ad19b308ff9" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -An out-of-bounds read was discovered in the uv__idna_to_ascii() function - -of Libuv, an asynchronous event notification library, which could result - -in denial of service or information disclosure. +В функции uv__idna_to_ascii() в Libuv, асинхронной библиотеке +уведомлений о событиях, было обнаружено чтение за пределами выделенного +буфера памяти, которые могут приводить к отказу в обслуживании +или раскрытию информации. - -For the stable distribution (buster), this problem has been fixed in - -version 1.24.1-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.24.1-1+deb10u1. - -We recommend that you upgrade your libuv1 packages. +Рекомендуется обновить пакеты libuv1. - -For the detailed security status of libuv1 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности libuv1 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libuv1;>\ https://security-tracker.debian.org/tracker/libuv1 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4936.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDkLtUACgkQXudu4gIW 0qXmyg/9Eg239N0rITiKs8NxMCHvxgnv7IpC6t/s9Ml2pSU+cgd3KpGbJ0bkr4kp oL3UuRkGCERqkZpJAlc1cSUw4Q2DB683LR4HZf0Kol4M9b1LSLd1m66xMv/Ko7m7 6WATheYvxzTIZB0HNf+7t7ctZ8bVsjkwNjFJc+tj8zXeIN4vhF85uq6g5p8Up7W1 5BXBZqU+S8izNdyTIsq3tNdSI3tojNWU8sX/QDRLrd6ZokImA3vL07wJmnQQjXsz XAw+rRuOo5RidG8oNwJdqXm5M8p34Nva6fHLW0HUZ4MaaETzO7gjHI5pMHrLoQPE aUmUwYfh7FhxzbbUtZepwfsed/8384g0XO5X3717oiLpNkGo9ciTsqAUyMwlSAuN azfjlDJsaC2H6w8Fy5zGhUe3X1vjgtJgSSrfXqfY+YVeBfrGuNXd9a2pmcMLSZfP t12lZi0IRe61sUnbQIBJjPizyvnMKm9y53f2SQi4P/UyhU1D9EBIv5QG9ZD4IvJl 8kb8pMQc1B3yuXCA2x1y9Ci5o2xuJfSESLtbQ4dW1HxbFp8+DFxrtmpQ0klpMgmD aVR20YIX9xRXadvMuJtAQoBpfk3TI+beDdEfgop6t37SrpSU/cSsaXW+esNGuxTs 85qAJ16h4gfn21wxphlPf9oHU3KmfkMHWm76rY13PM4Z/BCW8as= =fVIR -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4934.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4934.wml 2021-06-27 12:45:48.615315277 +0500 +++ 2021/dsa-4934.wml 2021-06-27 15:00:05.167595594 +0500 @@ -1,33 +1,33 @@ - -security update +#use wml::debian::translation-check translation="d5484a72e71b8da89fe25f18d5d9248fab4b56c6" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -This update ships updated CPU microcode for some types of Intel CPUs and - -provides mitigations for security vulnerabilities which could result in - -privilege escalation in combination with VT-d and various side channel - -attacks. - - - -For the stable distribution (buster), these problems have been fixed in - -version 3.20210608.2~deb10u1. - - - -Note that there are two reported regressions; for some CoffeeLake CPUs - -this update may break iwlwifi - -(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/56) - -and some for Skylake R0/D0 CPUs on systems using a very outdated firmware/BIOS, - -the system may hang on boot: +Данное обновление содержит обновлённый микрокод ЦП для некоторых типов ЦП Intel +и предоставляет решения для уязвимостей, которые могут приводить к +повышению привилегий вместе с VT-d и различным атакам через +сторонние каналы. + +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 3.20210608.2~deb10u1. + +Заметьте, что было сообщено о двух регрессиях; для некоторых ЦП CoffeeLake +данное обновление приводит к поломке iwlwifi +(https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/56), +а для некоторых ЦП Skylake R0/D0 в системах, использующих очень старую прошивку/BIOS, +система может зависать во время загрузки (https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/31) - -If you are affected by those issues, you can recover by disabling microcode - -loading on boot (as documented in README.Debian, also available online at +Если эти проблемы проявляются у вас, то мы можете восстановить систему, отключив загрузку +микрокода во время запуска системы (как это описано в файле README.Debian, который также доступен онлайн по адресу https://salsa.debian.org/hmh/intel-microcode/-/blob/master/debian/README.Debian;>\ https://salsa.debian.org/hmh/intel-microcode/-/blob/master/debian/README.Debian) - -We recommend that you upgrade your intel-microcode packages. +Рекомендуется обновить пакеты intel-microcode. - -For the detailed security status of intel-microcode please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности intel-microcode можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/intel-microcode;>\ https://security-tracker.debian.org/tracker/intel-microcode # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4934.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDYTEcACgkQXudu4gIW 0qVxVRAAgS3whvENZMZFVSZkNQFj2TYXx5vbUzeKN++p/szYgl1M0r3a8BHFZI4z 7soE/k+XiDbbotvT3pGq0uz9QP5Sf/7ePOnvw7P8C/PAoSSZylM5hFc0lMrmMykH Z0zZU8jTV5icipmeeWgakjMngoUq7C9ScKt8um82UQRgk3XI3E8ztb/DvPHVyIy6 TcXMpNu5NH9x/0FnJKPsfxtUhzVkD/FUQVumo5TmVjmrKRJgC2Wms0J7dhtqgOVP 5IeJdehPxa+AYQbtKy1b/HWfOA7UPK8qMFC4LyiYLw2d4PpvMiqpcWs8soVl+Xv0 ZdR+qF/nBapSnHXVx0U+ojKkPdVCqKUrvv0HcGhWRMQvGYbsXjULlVKHldQb2Zrq oT0+lyTrtohVK63mk38fXOdo/Ym6YGdUVEFbFvGa5QbofeZr8tAGAr5DzpIEVruj t5WKyUgkCExachIur67DFkQzCS+2mNnfbl8toP6KeTl2G58IherywEIX3X5DN1uQ ED5BJKNUb3r6DTcTEz+X6mNSwXMNBXnuqUEtLR12tAncac4koP4zuOB9YzUT5/f3 nSQ4j8zarHrh1wpPg8LIf6bz+PfL/gQpUwG0B01jf4kM913QPtBoz18rP+svFj+f 8qhw8R3gszwRQY84nEWzsxg+Pmgjpd0JJoG5a5YPv63WVu0zLYA= =dYdt -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4933.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4933.wml 2021-06-19 13:05:29.288114276 +0500 +++ 2021/dsa-4933.wml 2021-06-19 13:11:25.133309741 +0500 @@ -1,20 +1,22 @@ - -security update +#use wml::debian::translation-check translation="fbbd6d620a3b8c0b91322f3f8d48f61a5c2981b6" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in nettle, a low level - -cryptographic library, which could result in denial of service (remote - -crash in RSA decryption via specially crafted ciphertext, crash on ECDSA - -signature verification) or incorrect verification of ECDSA signatures. +В nettle, низкоуровневой криптографической библиотеке, были обнаружены +многочисленные уязвимости, которые могут приводить к отказу в обслуживании +(удалённое аварийное завершение работы в расшифровке RSA при использовании +специально оформленного шифротекста, аварийная остановка при проверке +подписи ECDSA) или неправильной проверке подписей ECDSA. - -For the stable distribution (buster), these problems have been fixed in - -version 3.4.1-1+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 3.4.1-1+deb10u1. - -We recommend that you upgrade your nettle packages. +Рекомендуется обновить пакеты nettle. - -For the detailed security status of nettle please refer to - -its security tracker page at: - -https://security-tracker.debian.org/tracker/nettle;>https://security-tracker.debian.org/tracker/nettle +С подробным статусом поддержки безопасности nettle можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/nettle;>\ +https://security-tracker.debian.org/tracker/nettle # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4933.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDNpuYACgkQXudu4gIW 0qXFOA//eMu+if0oipbktS9xyfLSDtuSg1RHkqPrhmoR17uNv716hyq4CyV+E6Uu TRqR3XCNqpLW5sLehMBFoWsVn2kzg+DPe9ovQ+oXZucLw+5Dar849Csh1QvNMPns 9RBIhOOs+W8faMJ4Q+Xa7JFyWQu+3XRb6trFZTWcS/wkm2L+BNpbavo1r7WYZJ6O HE2Rlc9AE8UrMFFYnSQvxqb8XkjVkjW4bmX4QLIwVl1CgYcLdFXOGpjoQGa3S4SU xc6zcKM9kIm9oU8RvqMA6adE8dR1r8Ou3bfcj0K0AEFRVWFanEhb4hxZWNj8BFGj yZ/PsvHy1BU2IvvBiYA1P/3mv6LWTs4h9qByJcp6zic1xxO8nFUSWRTbVu49Dci3 Ge+jSEIMEPsAfaTD6FaXuv6eYpbA5UmeW8PCWryXzNd6ffwQ5kT2uIXtbntpXYrg KtfXmf2dMJlkVc+P4+p2S8wStmnbKtZJoC1ZqHqD+z5gcDxiL6DURUGQmDedUJmH 2RODgHYi+oLqRRwTBQpu5XpFDjmei5qzWF1zp3uGeuWjmfMZIBhdv14wYBBgJyYR 2JHyo+Ggy+8peoMQAqLVK1wCPNbA3R8XAZtnqC7WaEXfcpYrsvuoeMM1VIH/RMjC stqYQabweB5+gP2Pb9sDXNVaHHbV68vJ/CwzA7aMEPyB/Cr/BYU= =DOiP -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4931.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4931.wml 2021-06-16 09:45:14.411376090 +0500 +++ 2021/dsa-4931.wml 2021-06-16 09:47:19.102020886 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="cd5feca9c9b2c8942facd97d90ae843325b1ab44" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in the Xen hypervisor, - -which could result in denial of service or information leaks. +В гипервизоре Xen были обнаружены многочисленные уязвимости, +которые могут приводить к отказу в обслуживании или утечкам информации. - -For the stable distribution (buster), these problems have been fixed in - -version 4.11.4+107-gef32c7afa2-1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.11.4+107-gef32c7afa2-1. - -We recommend that you upgrade your xen packages. +Рекомендуется обновить пакеты xen. - -For the detailed security status of xen please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности xen можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/xen;>\ https://security-tracker.debian.org/tracker/xen # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4931.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDJgnUACgkQXudu4gIW 0qV/rg//Zg9RDGbvjt7cSwoZMfVopuOoMz2EKvPwMUm/WT8uk2Lj6HOJ8er4Dk2d Z686yx3pkuGH2vOcxsDMeIooXiiOgtXXKLbxDOZkiH3256yCs2LZellXYz6IOfeX KX8V6PQ34l86LIE78QeSUgI1z76PhwAaYcA8ENrulGkZwNw87i9Kw2AOnWIGEeef /fk9Vlonj5yn2yV9vVEB4Ys5D8F4xvzSrpEwFysqoIzy5lgNqyoLFLuKSWP13enp MX1soaWSxxVhlYlqICv8aBDo5Zc8qnvguT9ZoNvcMxI7W5aS4QlrAt19/y3+eV3o fls45LnjnbBDmMc99CdjSPG9ZRysGmwsEM3IBpY/2nv+bWw16gqrbHp6P65et3z+ O2fQV246UuOZxrQU2CuP/jRIbM9afDHdppGU0QfyeeIS/EcnIShA6CLy3qYO6lFh 6tKjl6YDpLqPyMy1oJDQhEQzjQc8XRed99pi5T3+SBVwi04y9JANG6tts9SXZrcX 0CcGVN1hKOiSzTrRq+4qe/QQg4GDeSaYaG+Dx2L+a8O2KIXCuarhd0X7o8MbMgAh QQODbpNmcaxG1HIT3sX01wC9reOKx0O0NvEtH9lCQUc4X4e5yfNCWjhl0Kn7xHbP /KPrXCMxNQkVF7KnHzXmyRv5HEzXceHI/+xfSlFkjSN5mHl9wac= =QBX+ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4930.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4930.wml 2021-06-11 10:29:35.014136064 +0500 +++ 2021/dsa-4930.wml 2021-06-11 10:40:35.991366597 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="73cad3ae5723b12aa256e6a0ab95caf68d98793c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in libwebp, the implementation - -of the WebP image format, which could result in denial of service, memory - -disclosure or potentially the execution of arbitrary code if malformed - -images are processed. +В libwebp, реализации формата изображений WebP, были обнаружены +многочисленные уязвимости, которые могут приводить к отказу в +обслуживании или выполнению произвольного кода в случае обработки +специально сформированных изображений. - -For the stable distribution (buster), these problems have been fixed in - -version 0.6.1-2+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 0.6.1-2+deb10u1. - -We recommend that you upgrade your libwebp packages. +Рекомендуется обновить пакеты libwebp. - -For the detailed security status of libwebp please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности libwebp можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libwebp;>\ https://security-tracker.debian.org/tracker/libwebp # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4930.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDC920ACgkQXudu4gIW 0qVobBAApdQZ8+DjAZ4ZuqA2ROAxdvj9olnAx2j23VtzgNZq7CNyl4uBzK748hAV fe/eB3Lq652yC6YOinjbGHwje3C8qWIij0jsf5QwWhAlqWHNYdYkVbIJYoX3oRgD 1nOf7dCsUUMHC//qsH/0wzBazl3RyLUvTTMzkxvGBkMYXJqqGfCUI7Dq3xmWidHW uGZqdb2ZIaqEgmqvYzlFJj8w8kabqet0QjqZj9KmKkiI6q7MBnkymxj4AO9SzQuC VwJjJypvQRk1ZT2UIMlk/c0n5TsKJfZs+RhLMFMOLx7okmS1S8JMZQ3Ok+NM5gUY J2x+AR4vIDXXiqHZsi7tsR2lqEg5H+VqpERiI/c1tgDHkdYiuKhcrfwNjIGVVrfi MFlJZWvQj4oJqruVVexIjMr0ZAQSM+vrRFcPD2rRf/V9pHnzkxoFWkv00epyskci BQpS1YFEuUbCBeA+EELbMz7VSPLDLOzWLyd0KGYDILBjCdXmxmloBIW5nU/8ydgJ W5N5VIXZuaoCzrEuh9XvvKpKxGSmjBZwOwUoUTjtXkr+4wS9kQzEpmyLm8wAQcxD 3Qp9Uh2QX/3P75XQFbrh9Luf4tbRXGd6tIPKtyqeL9NhVhrjN/3G4qo4xSIX21dM qIhgbWylvkUlvghkj4PqfiJK3X2xu1EvkB899bnjCn+AUZkhdPo= =HlHE -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4929.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4929.wml 2021-06-10 12:51:08.539994337 +0500 +++ 2021/dsa-4929.wml 2021-06-10 12:52:54.167283099 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="02bfc3769e92f460d4a648f811843a48c2c77920" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in the Rails web framework - -which could result in denial of service. +В веб-платформе Rails были обнаружены многочисленные проблемы безопасности, +которые могут приводить к отказу в обслуживании. - -For the stable distribution (buster), these problems have been fixed in - -version 2:5.2.2.1+dfsg-1+deb10u3. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2:5.2.2.1+dfsg-1+deb10u3. - -We recommend that you upgrade your rails packages. +Рекомендуется обновить пакеты rails. - -For the detailed security status of rails please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности rails можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/rails;>\ https://security-tracker.debian.org/tracker/rails # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4929.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDBxVsACgkQXudu4gIW 0qUAJA//Unm6tVVIiPtjfW5dy3dGPyYwBhUAYfNfb3QkHAJ5RJfTWetJFas4Z5ca +fdHZKjL3DH0FLdShlg3vvUrdWkM8Uup7oNwQ8SCxfM64HdL9UYuIOBU5K+d2Tf1 tcTwd0vXTk4hWLqvMpALu1C/GQMFjwX/K8Eu0GvWrij8m5PigOXyLJhoojvavjbX wcJlgHxkdkd9NsdrjfjigTEWiT3XofkMxpgx4YFuQesDsivSpdo7EOnDlvyAvuE8 Ud0dFsIcXkGRvw2DBKH0vBLPdyJwEUO4OZr2uPVaUr6qj2roaa7I0B0ufU/2E6Od IdpRlkftcz+xh8w+ZLezCbqnbxIMSILK3aBQfKDJnFUtU27kcMYiR+pjfYzyI2O9 07QcRum7AnEVLH7Bg9BB84khMDDYJKCYVOe0gzZJopVSaHgJ3LpijCvSBP6GngWz U/pHlzw9FWgO0erUXROu3qDopRr37bUnQuNndFAoZ/z7JlDAx8cz6DwB8YOgCkGa KyiD89Hg1+dy9oEtdQs8xmhSLfj2O3fFaeS+8AQ2rekP6C+WDJoPad5m+rq4VRjo /rgkw9NINjoug+QnH23Bi7scZ5SG9TjlEUM3EYVSmG+4bpTRK6LZaTU64HiZw0We wa0Y20EpkA8kXq3Y5nA+GHvaicnLd7laXE6MfdzATc797P8JKgM= =Uij0 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4928.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4928.wml 2021-06-10 12:50:29.997332143 +0500 +++ 2021/dsa-4928.wml 2021-06-10 12:54:28.625793616 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="8e4af93e3e9d929f5b5afd9d25b7ad619f4645ca" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A buffer overflow was discovered in HTMLDOC, a HTML processor that - -generates indexed HTML, PS, and PDF, which could potentially result in - -the execution of arbitrary code. In addition a number of crashes - -were addressed. +В HTMLDOC, обработчике HTML, создающем файлы HTML, PS и PDF с указателями, +было обнаружено переполнение буфера, которое может приводить к +выполнению произвольного кода. Кроме того, было исправлено несколько +аварийных остановок. - -For the stable distribution (buster), these problems have been fixed in - -version 1.9.3-1+deb10u2. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1.9.3-1+deb10u2. - -We recommend that you upgrade your htmldoc packages. +Рекомендуется обновить пакеты htmldoc. - -For the detailed security status of htmldoc please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности htmldoc можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/htmldoc;>\ https://security-tracker.debian.org/tracker/htmldoc # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4928.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmDBxVQACgkQXudu4gIW 0qUKkRAAnyNMY1xy1VML+8UTFV4bTWLYI2cumz64wiPhMzsgxs1a+f3qkTxov7VG rsBWjGkKeEHLFBguekw/HGfzLRqo59gN3+MGl1R2ti5DJDXrxYYIu1DLuZ7f9fTl mZVP/zrNs9c1V/8+1vpM9vsJi6WfdQY9hdE0O7k65chv5P3LUaDosgHNPDOk9Zu2 sI8EbjOLpdEvj+vd8SKk5oHX+keh/H67HO6tdzSTjh5p40Km1s1cupLjQeRNpXs1 zF4aDoX5MkDXt2uhV5ibML2ZwED+MZ4u6jM3Nm/v7PA+JGfofiMLFxKVK447b6ik 0VA3uS1bhzyxy18dlOG0qAfjisgV2W5h+UgevRmm1IvTzeHKOXFnkHzR1Ac8wDkr +zXuKrYYQr854gbC+iFdGSD0aAyvGXKlilXMyFWmN02T1JhV23J3GfBkmjsuZP2J RyD6loAUwb47cT5UOXEob8MQU9xJsFUzBDadTMEy3Ufeg8ymbJADQ8KlJGqby7oB XGu0zzdsUOr/oe5nH1p4gX73bR3T2xrmxbfCzmU8EQqE9PVMWDhkuQSo22fGgRhb A2C1/FLiLE8vDyfwi3RPwPMqp05B41V1a5b2SR5EIgfOFu3CQRz0GYip4eOyNRO0 oYs/HcmeBSex32Bqy6vWSB8abaLMOhgkSrUSxTpnddcRSY2BvVM= =7nPa -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4927.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4927.wml 2021-06-05 09:17:30.720431469 +0500 +++ 2021/dsa-4927.wml 2021-06-05 09:21:57.030918962 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="743cbcec69844a383d9a0e350c7b808072ecd39a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in the execution of arbitrary code. In adddition two security - -issues were addressed in the OpenPGP support. +В Thunderbird были обнаружены многочисленные проблемы безопасности, которые +могут приводить к выполнению произвольного кода. Дополнительно были решены +две проблемы безопасности в поддержке OpenPGP. - -For the stable distribution (buster), these problems have been fixed in - -version 1:78.11.0-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:78.11.0-1~deb10u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4927.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmC6/AEACgkQXudu4gIW 0qXvRg/+IK+z3cm/ZHWmaHmgnUEKtApPsS29cEzUXTiLBq8mAkIwGWLmcib5SOBa 5eYJycCiWRYE00dPNlgyB0dcmi8c9KSnqpcE3QiKwFRwEV2Z7Kqt7PuuQkKKhtx8 hnc/LbKy/XCH34GQ4ICQbmjOpSa6u0Hp23dptaS9gwkAAP4CNeleZLDf4Vvc2ULL 6shM3qJoZT4hQ1iQzAJxNIh204KMy8srJz3Q+aSDnvUUZQCf+l4w0auiDX7TbsRn 8H3YnThiOjxfrKTkMKehbSMBWdF1ferSSkdiOTvE/1PfB2jonjX4c8JxQe0MDFn0 SO/dkgCvk/vQu1ZIvC2BggdRUQFAuQZIkxIBek6fxAGVbHl0c2dgXUuSGwQfIyX7 86VCoBVeVODJG8WMKntszUC358600bw27n4p8gMipvdbkV4H5HOOiYKcFRBMhIzp KRmhggyIbSorTy2oKrxD8JYZUVM+dLvJt5/fZNM2qPz3QKVN0yFoy3NidEY5rGNF skO1HmChGYo8vfIoqxabql59y+aX6iCU95sHYGeqFejcZEL3mTJOQRmrP0pBsMzg TA6oG6AT28Bb/qQXgPcDIN1z0YJxWgfHVFm5xQMbgnA5DsTiRJan8LwWgIzD13Me IoRn4gDVdfzZzCC4TVUU3li9J1FbQiBRKh/PIPZ6SYWvUDhuj5k= =0HH+ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4926.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4926.wml 2021-06-04 13:20:27.185859607 +0500 +++ 2021/dsa-4926.wml 2021-06-04 13:29:41.831695006 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="16bcfcc6b2b7892dcf4503526b5f4b2add037283" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that lasso, a library which implements SAML 2.0 and - -Liberty Alliance standards, did not properly verify that all assertions - -in a SAML response were properly signed, allowing an attacker to - -impersonate users or bypass access control. +Было обнаружено, что lasso, библиотека, реализующая стандарты SAML 2.0 и +Liberty Alliance, неправильно выполняет проверку того, что все утверждения в +SAML-ответе правильно подписаны, позволяя злоумышленнику +выдавать себя за других пользователей или обходить контроль доступа. - -For the stable distribution (buster), this problem has been fixed in - -version 2.6.0-2+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.6.0-2+deb10u1. - -We recommend that you upgrade your lasso packages. +Рекомендуется обновить пакеты lasso. - -For the detailed security status of lasso please refer to its security - -tracker page at: +С подробным статусом поддержки безопасности lasso можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/lasso;>\ https://security-tracker.debian.org/tracker/lasso # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4926.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmC55JAACgkQXudu4gIW 0qU20w//eSFu+U19tWG2P66aE0peUTboeHSotrhH1fCuAqMD4z8A5MYcBqpjWu03 stY8tXoK1N1w3cXcOYFnGZ9pl/zV9saOLAwdz7CIQGwzgo7O4+ROiUMLrxPhUlTZ Rh55aVjjWLFELTrc1qA8H0aY3qVdQAXfSl5672/i8AhMuOovTx2SUJo8+r6iulr0 HtgsZHHLSU8wFizyW4wEYhpH8gG7p0Oq/2YWOf+kSZv0OpYf9CdMWz+t0FPDOtPG xaphH0tbPjUuMyKNbhNkv8diMLAVHQtmUW+dJ44HcEiZGKIJSsRfXdY7wLa4ueBS T8NhbEXhONDYh9evTyybciQET1NXCoXEtkQerXjcS73SG5nkDPpoCmLNN8gh/nfa BDE9HMqnLb74TymHrffMTI84uL68JI3pZXDXchodMgjoxUvtVRhrOa8TJvhdu+YR GosBB6BOv6Fl/VTIwzK08Bb/txAUhU2CiJ8BIVqzxxos3ojqLfNP1bVNILwtHPsW R9LPG0wBDULKISqH01vZ5EHZ3j/nSX2fCKcRf+B94j+6BOl0qUs0Wb/c541uPkKj m50FpHjQawhF8gi4X/VngP+jWOmvENqAjMFInWpXbiTRvY0l057DWxTzJ/0PNRnx 7LB9cmK8gxdcsBY6TbNMWbHd6SHbgH2xgdo5xaZ730iMbpMYN3A= =PceZ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4925.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4925.wml 2021-06-02 23:23:10.660794339 +0500 +++ 2021/dsa-4925.wml 2021-06-02 23:24:55.018546686 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="b5a2368765099d5120af7cd73578d12052a3788d" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox - -web browser, which could potentially result in the execution - -of arbitrary code. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного +кода. - -For the stable distribution (buster), this problem has been fixed in - -version 78.11.0esr-1~deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 78.11.0esr-1~deb10u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4925.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmC3zRkACgkQXudu4gIW 0qVXqQ/+PXgPM64ydYLoKDCkOhL5KwtGyRtfT/whZhBfq0QtYZSPZvkHmCAB3sbq mXTLQFFAsan+ubwxAH84bNOKIjpUTOIJ/LC2CLOVvDqqCand6/SNSEQIx4EpFMBS OQARna9AhTmfyNv3vG+OjSlUZN5/39SoWbofjwydS1VYWXZZxrP8HqbHuIuCa0Y8 QLTIn+YO2tEo28fbYV+RRRhJJwr6acMvlJbAiXTzlKtSYTldg9pUH7TUVxvrwUJh pNMGXMSgnliBYuTAzLwQhc17L8rNPqUijBTW3XoyBf8yQI2eMXPJXm+W3N/DWf5Q prTMNwhIu1rCxdepdTz1/NrkiHI5Ei1pnupsL3qjNR3T6BydMdgA1tfaUaf3+y7E SdS7Z8TY+pVeY/Dh6DQDgdP+Zv8D8lgifzHqunanaQ9qSB9mRUVm7OI9e3JsqgQO UyOILkVYpz5T2fvo5mgOeqi5bmRdZgUFKG7dPwLgLXcrNA92Xv1U8o4ybilTYFOz Vx5XMfBlcTs95ez2/TtXW+GKDmxAIUOmOLAGKhN4cZrxespAlDGqMYTwaZIVJZ8X yWo9ZEFag5YlWVfIMuyxL6R5grcKAniC0CnrBjXqjsxp63n4SEK9V+OVVIWLVlpa s/uSRRj9uU2qUgJ3Aubco1AotfIlKk2MwCSRtDz+VA1JUBjOogs= =McAf -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4924.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4924.wml 2021-06-02 09:28:19.092191006 +0500 +++ 2021/dsa-4924.wml 2021-06-02 09:29:44.826154347 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="3167a1fcc4d87d4d977f9fabb292deb2f30192cf" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple denial of service vulnerabilities were discovered in the Squid - -proxy caching server. +В кэширующем прокси-сервере Squid были обнаружены многочисленные +отказы в обслуживании. - -For the stable distribution (buster), these problems have been fixed in - -version 4.6-1+deb10u6. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.6-1+deb10u6. - -We recommend that you upgrade your squid packages. +Рекомендуется обновить пакеты squid. - -For the detailed security status of squid please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности squid можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/squid;>\ https://security-tracker.debian.org/tracker/squid # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4924.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmC3CVYACgkQXudu4gIW 0qX3XA//XFOirbDGakAeurQtnhJeSMBZvvjSM+FxHUG8Xdyjul3W1wq5qWXIo7qp dcEeoTWy3qQGhCmIMV+fNrxHY3kvNWQaJQ3cr5tlmo5XcMyiQ8mBSAwqXMV8VVEg 8jyfQqkj1+Rm/rc9UGY0njOU1pnwWYzR9RovMdk684jk+hNfV87knLMXa8kcO5ZV kw7PdB7OUKWNx2sv0wLWR3SAZWKn2nrVOQAig5lrCEv1GA6uFsLPNylqoETWmjhI DTRfdQ8DCHwK/scG2e7fJTSsqtNkYu1jvflDcYwF8/d4C8363bQSNHWI9V9zuQpd jVOW48lARuctwnHN6JY39dYHozFxnp+A5rgWEqIEzNxmSgfzkG4W48RN5npiK4/f 3AK9voDlAiCRzIOiFXJA7sqc2dJkAdJapBFMoa6l9XAIguyUxjGEYmWwbbPS8J1r phZTdF+9Mvd+mkyB5SYorjb/Wo/M0ExnNMxaUEbTRHukqW4E34drF1fkpJzCTiHY avNyeAo0q+SF2nlHF7wndWQQNHZq6q4T4uYagCEX51EUUaDHrO1No2qlj8dGSo9G WgXN5BB9f8CRUcJy6vs+uTJ/Dw3weiDbIkfuvRESc+r5ibD8sHsXoylZAut6fVSh zTyqEN11egD2/IS2ld5IxIKvLuRxL7XDpFVAMemzX6zBTpWDCZM= =mouK -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4923.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4923.wml 2021-05-30 21:35:16.759362228 +0500 +++ 2021/dsa-4923.wml 2021-05-30 21:39:52.446131185 +0500 @@ -1,39 +1,39 @@ - -security update +#use wml::debian::translation-check translation="edf273a4209c8afbee5b25c76291ca9c743d23e3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The following vulnerabilities have been discovered in the webkit2gtk - -web engine: +В веб-движке webkit2gtk были обнаружены следующие +уязвимости: https://security-tracker.debian.org/tracker/CVE-2021-1788;>CVE-2021-1788 - -Francisco Alonso discovered that processing maliciously crafted - -web content may lead to arbitrary code execution. +Франциско Алоизо обнаружил, что обработка специально сформированного +веб-содержимого может приводить к выполнению произвольного кода. https://security-tracker.debian.org/tracker/CVE-2021-1844;>CVE-2021-1844 - -Clement Lecigne and Alison Huffman discovered that processing - -maliciously crafted web content may lead to arbitrary code - -execution. +Клеман Лесиж и Элисон Хафман обнаружили, что обработка специально +сформированного веб-содержимого может приводить к выполнению произвольного +кода. https://security-tracker.debian.org/tracker/CVE-2021-1871;>CVE-2021-1871 - -An anonymous researcher discovered that a remote attacker may be - -able to cause arbitrary code execution. +Анонимный исследователь обнаружил, что удалённый злоумышленник может +быть способен вызвать выполнение произвольного кода. - -For the stable distribution (buster), these problems have been fixed in - -version 2.32.1-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2.32.1-1~deb10u1. - -We recommend that you upgrade your webkit2gtk packages. +Рекомендуется обновить пакеты webkit2gtk. - -For the detailed security status of webkit2gtk please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/webkit2gtk;>\ https://security-tracker.debian.org/tracker/webkit2gtk # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4923.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCzwAMACgkQXudu4gIW 0qXQNQ//YX+FDtJjGIAUicz+28GwK2Z1xnsKloa7SG7UkPK4HtIUX3eNky4gvptv l1meXztuv2tuvrEx4dyZe91ASmcJcQQdkNNrqrhSKehq1B0wTXPhkEDO9tiKsI+e f9Lv1gFvyFD0u08IOA3OMXPAeMNeNFT6ViWr/75qFBdwbwMT4fDeR4Wfsq62C6fK 6cBSGpTt599PyUtLCnX4gFYch3roQYtSw0GNS5gBgvHw+MLvKWxxDNbQn07HP53a J5qTVwuE7OMn1Q9/y7auWnBfqKs81vJSYcvisWs7M9EvbN7CtTRwSyxJa42eKtQf oDr45TlpNpgkmvV7rS8ZPP3cS8CzV20IlFno6X9EDyPbOdM1nB7ynZhFHYpqPv7n LacHKB0fARGJ6nhTkgKJjf2LOUFgMTVvJ81C9RNqUvN/aHEAnf6lf9+F1YZjGZx5 JU8THc1c2/m+npV3b8ovLr701gbLSxyCswAHFMsIBmslaxxDhOCTdkT1G11FCRbI oJxizTtFxegVWk+WsL5dzVnwxO6MDjvmvfxAuIXR33VUfmnS7uodjSzE3V1QFa0h cwN8+777MFN838WaUG216N4/FZNlFkYU/zSW38dQxUtspVuwTSCtvmPJ6zieb/7R MoJdgS8ecsVjs3mCclN1Ij16qvZYydzoJXUeR9cAhzM7BXiiTg8= =Zjjk -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4922.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4922.wml 2021-05-29 20:04:41.981800830 +0500 +++ 2021/dsa-4922.wml 2021-05-29 20:07:55.383294596 +0500 @@ -1,22 +1,22 @@ - -security update +#use wml::debian::translation-check translation="99bef2209bc5c277701891ac56b83f117f199a71" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Amir Sarabadani and Kunal Mehta discovered that the import functionality - -of Hyperkitty, the web user interface to access Mailman 3 archives, did - -not restrict the visibility of private archives during the import, i.e. - -that during the import of a private Mailman 2 archive the archive was - -publicly accessible until the import completed. +Амир Сарабадани и Кунал Мехта обнаружили, что функция импортирования +в Hyperkitty, пользовательском веб-интерфейсе для доступа к архивам Mailman 3, +не ограничивает видимость закрытых архивов во время импорта. То есть, +во время импорта закрытого архива Mailman 2 к этому архиву можно получать +доступ вплоть до завершения импорта. - -For the stable distribution (buster), this problem has been fixed in - -version 1.2.2-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.2.2-1+deb10u1. - -We recommend that you upgrade your hyperkitty packages. +Рекомендуется обновить пакеты hyperkitty. - -For the detailed security status of hyperkitty please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности hyperkitty можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/hyperkitty;>\ https://security-tracker.debian.org/tracker/hyperkitty # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4922.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCyWPIACgkQXudu4gIW 0qXRHQ//fl2I/pau6waKhKiKyp9UhHMxYedc1/ac0yff/6WOMSBvU81P2rNPEcW5 03lAJpeodzF3NMeCUge1XFGncw6zhcrkQXcpIAYlXdvOIh0fNhyP+/6jqIZWmH+h zEXIuecltIEIvWVYf/+6h2GL/HBQAMdLgWc6z1FWXV7BLDhhrIXXRwlWwMflEsmi wCb9WIwtxf+fWbo6YKz5RrSwmB3AGk174AjgPLOuoIaj/o+aDkmV9rhLqtrdabPT bQW5pxQgeSt1KqVfkMmUtqxm1rUHVqwrWK2Xl0kwX4Ej1ceunMi2yZPgB0roGezp RX5Oe7TyA/kndvH+sqw0oi6hz4lRIWVbW8pzCFkItONJ4NAeivDP9gs0mCclquss xTxAwiVdps3T29mfKuJqPYPe7WAuY854+r1lKDX+Mw97iLR/dqPKvf46j8msi0v5 s1bV4xCIc0kdqoYIdqCc8lVgkbAPCT2NdO708WaA//tPMYk7DaRYvQ/753lqup5l XiYcug6kZgpymcjOturkA9afaWcCuPse3CeTHuAoNFhEHU14xr9FufVi//HwbOG5 7yqz277BblhI6AQLHoVhbsAm8Tdwgtau4S0eoLrBytuGhTkv9n7/X0JrFJJplAgF 4w/TpN+piY8rKmN+5k62FLYxsipAPT+rdDt58jqL9S7O4AxRUGw= =pSWo -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4921.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4921.wml 2021-05-28 19:49:13.467320449 +0500 +++ 2021/dsa-4921.wml 2021-05-28 19:52:57.417717229 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="0d59fbb60f35ecb180007fb5e18c4ccbf88c4e39" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Luis Merino, Markus Vervier and Eric Sesterhenn discovered an off-by-one - -in Nginx, a high-performance web and reverse proxy server, which could - -result in denial of service and potentially the execution of arbitrary - -code. +Луи Мерино, Маркус Вервиер и Эрик Сестерхен обнаружили ошибку +на единицу в Nginx, высокопроизводительном веб-сервере и обратном +прокси-сервере, которая может приводить к отказу в обслуживании и +выполнению произвольного кода. - -For the stable distribution (buster), this problem has been fixed in - -version 1.14.2-2+deb10u4. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.14.2-2+deb10u4. - -We recommend that you upgrade your nginx packages. +Рекомендуется обновить пакеты nginx. - -For the detailed security status of nginx please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности nginx можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/nginx;>\ https://security-tracker.debian.org/tracker/nginx # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4921.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCxA+UACgkQXudu4gIW 0qXctxAAiGnkMLdgLhU0xuLLPJ5a/EOQwBvcGMvOeSBCg+U+faJ2q38HL8XqP0RW MHPyIkNwHnLq0Nl2wAxC1PGer2l7mMxUcwD67ChMOzCHZKZ45HCHn6TGUhHhxBnH Q2BtwfywDx2ItYs5fj2kIHB32SPsdmUQPEp18X5CU2VYLkVFOl5jMzyhKBfvI9an JxFiepT9H0hOwCLUTY3HiY0xO+Ldm5mI1AJNwq1hB6qx4ou17STkJ7HkY5NjTy9C iUEWnA5+5rYC6/CLbN0TwAroG1aiJbhBM7Xc3XIV+LBzHEkcKg30M/hSbdOus7s8 vB/uesFftEzKn3cUk8SAbPXwyJsTzi6H/Nx5e5S/D+9IFTnmG5dSKI4jl2oCxI8o 6jnpD+Z4t+1Pu4fjqpYvAh6cTij2ifbWRml7ZAWYHLwlKbymTin1tcYVFVTswxUB 0RyDNqDbiQAAfxfmlCPziH7Kb0pq7eTUigYtZjAakCzifl/OLW5AOyeRjEd3GeIi NcUvJSNGizX4eCuf5cLlHcj44esM18Nq4SKmmHgcSuDhQLZ7C/yBI9pKeZcI+pvH 1hwGghTQS3zCLMuJnmjMtDN8QukMs/mQ3mrgfyBDFvyUkxSD0Qxf9Aog1YneQ3Ol QTyuKuKYxLTS9tNVfW4l+MNnPX1BjCDsGkRKVQbXFyGYUIz/5GM= =HF5g -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4920.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4920.wml 2021-05-24 21:47:28.784180928 +0500 +++ 2021/dsa-4920.wml 2021-05-24 21:59:26.404044622 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="b8f7e1cd2958693280dee390cf5aafaa3e015bf6" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Roman Fiedler reported that missing length validation in various - -functions provided by libx11, the X11 client-side library, allow - -to inject X11 protocol commands on X clients, leading to - -authentication bypass, denial of service or potentially the - -execution of arbitrary code. +Роман Фидлер сообщил, что отсутствие проверки длины в различных +функциях, предоставляемых libx11, клиентской библиотекой X11, позволяет +вводить команды протокола X11 в клиенты X, что приводит к обходу +аутентификации, отказу в обслуживании или потенциальному выполнению +произвольного кода. - -For the stable distribution (buster), this problem has been fixed in - -version 2:1.6.7-1+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2:1.6.7-1+deb10u2. - -We recommend that you upgrade your libx11 packages. +Рекомендуется обновить пакеты libx11. - -For the detailed security status of libx11 please refer to its security +С подробным статусом поддержки безопасности libx11 можно ознакомиться на its security tracker page at: https://security-tracker.debian.org/tracker/libx11;>https://security-tracker.debian.org/tracker/libx11 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4920.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCr24wACgkQXudu4gIW 0qXLOA//Tmsymimy5JVkdSW/eIDPkPGUAamRpLd/Wv4Fdln0g71NnVeoVi8uUG4U 0KyAIcgb0NUltUPvV7wf48AGp14OJh/7wlAHysSF7160Tath1He2bfv8flvVx1lu ltdhqHmkYM+SoXOMbOF0MNAaMfjXy/k+3/+Y1saOgXQS6nP63Km0zSlwp5ooQd+h v49lIyzPJAikDpAKP0NFSz794TOI++Rr3ga9jG/fpKGBmoVkYUpJA8MXaLQqCtCp Q1lfWHSwGMBAtjQ1Gl5aLh8vGPNWj1nNqPEzE3YqK+PVcCowql5zLoZTyIwh91vD ykaQScrOU2Y3cxpLGow5rw9R9tRmMAZaHBa6Ld1yX0YHOYCbWEaNwggh5kOVPjXR NKpZxC07bVYUW9X8/bmeUlFU5jfDXYzah6xSYkxH5E/Eq/mAj1QWTTlJ7chabrxa X+xYUoNNlHNlJN0XNe/i/i7RQWAkVIXvKHCeZt3dQSnXgt9dLIKE/FBRHAen1Are UB8tw+sUcdZ/qKwj+bYXeuroUadLuGWvKambGr6Yoc1rZCkyiJ5XIdee4wI0xq/i ELe2aGavTj7Aq9yvFHoCiQa1N2LIR5XyFDOrOqDuIkuMvhb9XeixdJXmtSBWLlTo UOv6uIFJg8odoxbsRPIX8JxXaifE+/+zZ5dzZ1MqNPrVf6S/3S0= =txUg -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-4919.wml
Вс 23 мая 2021 @ 16:52 David Schledewitz : >> +Джаспер Ливис Адрианс сообщил о переполнении целых чисел в lz4, быстрой >> библиотеке, >> +реализующий алгоритм сжатия LZ, которое приводит к повреждению содержимого >> памяти. > > реализующий алгоритм -> реализующей алгоритм Исправил. Спасибо!
[DONE] wml://security/2021/dsa-4919.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4919.wml 2021-05-22 16:51:03.396981533 +0500 +++ 2021/dsa-4919.wml 2021-05-22 16:54:00.344295171 +0500 @@ -1,18 +1,19 @@ - -security update +#use wml::debian::translation-check translation="12f7288bcb404ef289c56cb96b09a8eebe58157e" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Jasper Lievisse Adriaanse reported an integer overflow flaw in lz4, a - -fast LZ compression algorithm library, resulting in memory corruption. +Джаспер Ливис Адрианс сообщил о переполнении целых чисел в lz4, быстрой библиотеке, +реализующий алгоритм сжатия LZ, которое приводит к повреждению содержимого памяти. - -For the stable distribution (buster), this problem has been fixed in - -version 1.8.3-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.8.3-1+deb10u1. - -We recommend that you upgrade your lz4 packages. +Рекомендуется обновить пакеты lz4. - -For the detailed security status of lz4 please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/lz4;>https://security-tracker.debian.org/tracker/lz4 +С подробным статусом поддержки безопасности lz4 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/lz4;>\ +https://security-tracker.debian.org/tracker/lz4 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4919.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCo8PIACgkQXudu4gIW 0qU3YA//T6s1JdqRWtFmGit1OvPc6PUZBVDbxzI/HyMOVYHB7znXBeA6n6K6OIYV 5Fsc4LHWjqH19dwVSKE8i+DaONsiPaXrNldwSiXwWXjKCf2JoJG/7ufN+GqpKwmb SS5WIDlw/4QqZrfrJJ/M53k3bCRCkPOB5+Lx9zROfe2HrIyyJG582Ip6SOZKSpZI 7X4tWfSfPqTP1Vbt2da08MF+US9hhY3+k2GZsuFiXqdxGbG3v696KruRvhQ9jrmF 8YEuofqlOpwNzbodUjTcOQXjTvWxOFHgPUE7VBmxyHHa3qCvOUUmVz6gLhYL4/PV 7pFcdWNPT8rpAM6gl5Cy3PW5aYgGt89b2d5H6lS1eHRxCeQFRHGXQqw6fl6Y+ncV BtSZCqJWOqnso5GLcRdcjNqmxPa6MRQZqTsN2zXVCAXKeX+Kd4b+MYY+HMxs92c2 pT5uu0VJMIdPGPmJZzOIj14ysrZK916oCp3sFyYBaIPBDH3f5HLoR2vAvnanCxJA 2WS5Arr6w8SQHMJH73NpjMutoj5/lqhaNKETzJ04HUogeZ3YEkXyRFTfo3+JEP/m Ay5DncvBVdbosQD9cYP4CoRyfSjBqKYlQqWdIvFmuRoIWQrZRvE6MMf6qK8fINMs 1YoNY53tAq2c+JfUPpopfoLqNSOaMghYF3b9X2fgOXuVd26pRlM= =jNdo -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4918.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4918.wml 2021-05-19 00:09:43.869093263 +0500 +++ 2021/dsa-4918.wml 2021-05-19 00:13:52.741409857 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="8d93d5810a67977c85cb1cefeb20885ff14b641c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Improper pathname handling in ruby-rack-cors, a middleware that makes - -Rack-based apps CORS compatible, may result in access to private - -resources. +Неправильная обработка имени пути в ruby-rack-cors, ПО промежуточного уровня, +делающее приложения на основе Rack совместимыми с CORS, может приводить к +доступу к закрытым ресурсам. - -For the stable distribution (buster), this problem has been fixed in - -version 1.0.2-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.0.2-1+deb10u1. - -We recommend that you upgrade your ruby-rack-cors packages. +Рекомендуется обновить пакеты ruby-rack-cors. - -For the detailed security status of ruby-rack-cors please refer to its - -security tracker page at: +С подробным статусом поддержки безопасности ruby-rack-cors можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/ruby-rack-cors;>\ https://security-tracker.debian.org/tracker/ruby-rack-cors # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4918.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCkEhkACgkQXudu4gIW 0qUzLxAAmWdJuFu59ynZ+KlUousy7kySsI8Oa+r2BD1ebPeKp9/zcEpbOvZgla2c JAx3TYxF34gcyOBAR14bEOXN44nSGUQ4SJBtQpCcmUYflE7EPKgfNeJ9imRPF0VL 2bGMFZVGZb/BIBEYW0EQLVZkKuqtS1CmOqiDZa0/4gBOkU1d2+dqTXGCfL+c8JB7 cmGWdGaUXDEycRnAgpC1KXVq4loAn1FiB6IcNzcXWqgBE1p9ONJi4gN1d91VESBB mTh4VGQpxIJRZuZWxAfuCZvHzTA4Ydlv4l+jqhKap6iBQR+28i08KjrIzMREfc/z iR3QDvGeRbb6z7NYgrsfONf9E3BX/K6tDYG+y6Sd17Ed6ZtWspgehXYAYGHbZSQZ 4M8PeSJPzAbB1FHuPxaIP0DptM25zZ2LrHmlp3O0kWhKElDbbFx/jkGGH9Miq50J kcMLYsBqyDj28xdEhYgvObAvGVyNwPIT0IsW4pKVkKEICkgVE442Fc38nHAnOJRA cbuCQl5z2uP9oprwzOT94Wdjyt9WxrmnbLoUieC3CEuJfZLWs8C+4tWhNYA/ohI0 fKvGbqMRswPmP4UKDK7GodCeXvqB8OUf8VNSEjKvyhJj6XuueaJwnFDPogB4Q7No O4P49vmor2UpDtx9BW5WAtz8tLLVj/9dbexySqOBPAp0/vmoC0k= =AzYO -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4916.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4916.wml 2021-05-18 09:06:02.933926289 +0500 +++ 2021/dsa-4916.wml 2021-05-18 09:15:58.605286572 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="6f72b96446a301193c523484e863993ec321b6ce" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were found in Prosody, a lightweight Jabber/XMPP - -server, which could result in denial of service or information disclosure. +В Prosody, лёгком сервере для Jabber/XMPP, были обнаружены многочисленные уязвимости, +которые могут приводить к отказу в обслуживании или раскрытию информации. - -For the stable distribution (buster), these problems have been fixed in - -version 0.11.2-1+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 0.11.2-1+deb10u1. - -We recommend that you upgrade your prosody packages. +Рекомендуется обновить пакеты prosody. - -For the detailed security status of prosody please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности prosody можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/prosody;>\ https://security-tracker.debian.org/tracker/prosody # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4916.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCjQa4ACgkQXudu4gIW 0qVVoA/9EjESiN//MaYDksEWKpxjVXiowSJFAN17zvLi448TWEojjdJ5n5j9uVK7 2pF03cHAU6sQuC8cbv5fhCDDgxZpU1fbGKht0s/fQuzEZ906y9SvdvVSUN6rCux+ hArjt/aJPYLwpA+pSDcX982iKPg0iHZYZa1JawbkvGwwTlNLyxJ5Eip74AD86E9n 1+aI74CS0cqMAIa+D9dHeoycvbBK0dH3xrRL+jEEn9hs7kPSSHopB8DPlMLYtgID iKCHD2SnuJwMj3rQDr9jXt+m4sb8cdISStI14+8iFbja2kO1/ZkKjwrWdulYo5/h ZFQ20NDI8AdZcndJE11GogfZj6zhCD8cwBvWRjg1bIMCQJxwYANAPUQockANRQSA 36knJl7mqgsri9Y2JvcDz+fYHQbOdOK/lkY7yBsvEJ5mjYDMkXPLFwO2fn8QC3NC 1eGYe+74nqApBLYMc1BBW1JIN96GSQdR4pWG9wO2PxzZyQDIv+7sLi0r+WGznbeL 61BkaPg4RUvU752Wg0tU6pKtMPMhxGdTss2UgPGC2574ZoV62v/7SBAjv3OK1nyV OSwuMsrHDlkno+qIUBrEAAlFbTcddsX6peT6i+pWPurgZBQOiZbs2AovrLIhHlZ7 SDekDBtdW0hxS1BHYANheKw3R6x4BLGQiafRVLB97O/3O8evbSU= =2xTu -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4917.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4917.wml 2021-05-18 09:06:44.600621113 +0500 +++ 2021/dsa-4917.wml 2021-05-18 09:24:53.166143551 +0500 @@ -1,89 +1,89 @@ - -security update +#use wml::debian::translation-check translation="1fe97ede528cadc78447b1edeb9a753b00b0639c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in the chromium web browser. +В веб-браузере chromium было обнаружено несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2021-30506;>CVE-2021-30506 - -@retsew0x01 discovered an error in the Web App installation interface. +@retsew0x01 обнаружил ошибку в установочном интерфейсе Web App. https://security-tracker.debian.org/tracker/CVE-2021-30507;>CVE-2021-30507 - -Alison Huffman discovered an error in the Offline mode. +Элисон Хаффмэн обнаружила ошибку в режиме автономной работы. https://security-tracker.debian.org/tracker/CVE-2021-30508;>CVE-2021-30508 - -Leecraso and Guang Gong discovered a buffer overflow issue in the Media - -Feeds implementation. +Leecraso и Гуан Гон обнаружили переполнение буфера в реализации +Media Feeds. https://security-tracker.debian.org/tracker/CVE-2021-30509;>CVE-2021-30509 - -David Erceg discovered an out-of-bounds write issue in the Tab Strip - -implementation. +Давид Эрцег обнаружил запись за пределами выделенного буфера памяти в реализации +Tab Strip. https://security-tracker.debian.org/tracker/CVE-2021-30510;>CVE-2021-30510 - -Weipeng Jiang discovered a race condition in the aura window manager. +Вэйпэн Цзян обнаружил состояние гонки в оконном менеджере aura. https://security-tracker.debian.org/tracker/CVE-2021-30511;>CVE-2021-30511 - -David Erceg discovered an out-of-bounds read issue in the Tab Strip - -implementation. +Давид Эрцег обнаружил чтение за пределами выделенного буфера памяти в реализации +Tab Strip. https://security-tracker.debian.org/tracker/CVE-2021-30512;>CVE-2021-30512 - -ZhanJia Song discovered a use-after-free issue in the notifications - -implementation. +ЧжаньЦзя Сун обнаружил использование указателей после освобождения памяти в реализации +уведомлений. https://security-tracker.debian.org/tracker/CVE-2021-30513;>CVE-2021-30513 - -Man Yue Mo discovered an incorrect type in the v8 javascript library. +Мань Юэ Мо обнаружил использование неправильного типа в javascript-библиотеке v8. https://security-tracker.debian.org/tracker/CVE-2021-30514;>CVE-2021-30514 - -koocola and Wang discovered a use-after-free issue in the Autofill - -feature. +koocola и Ван обнаружили использование указателей после освобождения памяти в +функции автозаполнения форм. https://security-tracker.debian.org/tracker/CVE-2021-30515;>CVE-2021-30515 - -Rong Jian and Guang Gong discovered a use-after-free issue in the file - -system access API. +Жун Цзянь и Гуан Гун обнаружили использование указателей после освобождения памяти в системном +API доступа к файлам. https://security-tracker.debian.org/tracker/CVE-2021-30516;>CVE-2021-30516 - -ZhanJia Song discovered a buffer overflow issue in the browsing history. +ЧжаньЦзя Сун обнаружил переполнение буфера в истории просмотра. https://security-tracker.debian.org/tracker/CVE-2021-30517;>CVE-2021-30517 - -Jun Kokatsu discovered a buffer overflow issue in the reader mode. +Цзюнь Кокатсу обнаружил переполнение буфера в режиме чтения. https://security-tracker.debian.org/tracker/CVE-2021-30518;>CVE-2021-30518 - -laural discovered use of an incorrect type in the v8 javascript library. +laural обнаружил использование неправильного типа в javascript-библиотеке v8. https://security-tracker.debian.org/tracker/CVE-2021-30519;>CVE-2021-30519 - -asnine discovered a use-after-free issue in the Payments feature. +asnine обнаружил использование указателей после освобождения памяти в платежах. https://security-tracker.debian.org/tracker/CVE-2021-30520;>CVE-2021-30520 - -Khalil Zhani discovered a use-after-free issue in the Tab Strip - -implementation. +Халил Жани обнаружил использование указателей после освобождения памяти в реализации +Tab Strip. - -For the stable distribution (buster), these problems have been fixed in - -version 90.0.4430.212-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 90.0.4430.212-1~deb10u1. - -We recommend that you upgrade your chromium packages. +Рекомендуется обновить пакеты chromium. - -For the detailed security status of chromium please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности chromium можно ознакомиться на +соответствующей странице отслеживания б
[DONE] wml://security/2021/dsa-4915.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4915.wml 2021-05-13 22:57:56.336467566 +0500 +++ 2021/dsa-4915.wml 2021-05-13 22:59:29.891020374 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="c30e5c2de6ee2fb5d511cb8957fc4e1574ebfcce" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been discovered in the PostgreSQL database - -system, which could result in the execution of arbitrary code or - -disclosure of memory content. +В системе баз данных PostgreSQL были обнаружены многочисленные +проблемы безопасности, которые могут приводить к выполнению произвольного +кода или раскрытию содержимого памяти. - -For the stable distribution (buster), these problems have been fixed in - -version 11.12-0+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 11.12-0+deb10u1. - -We recommend that you upgrade your postgresql-11 packages. +Рекомендуется обновить пакеты postgresql-11. - -For the detailed security status of postgresql-11 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности postgresql-11 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/postgresql-11;>\ https://security-tracker.debian.org/tracker/postgresql-11 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4915.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCdaRsACgkQXudu4gIW 0qXNexAArYocjWeD9o+WPcL98dpkRjjZzM1Db0a6rTl6x9pwclCmoUdpqn9esIQK 7ddtr8XbHLF65XUq4tOGkTarS9A2QcppWF2Fx1jbV9GwPXVHLGAn+LfIBL4nielB K4VQVoJL7dstII9WKFDx7vCv/RQbZwPlLmK1rmvlfMeKaC+3SrtVSDpWINJePb60 k7GiLpnIBuOTM/lTzdM0N7hpdmK1gHQt4fWJX+CFDjuXySdqYwpyp68XjXSLM3Gg xZQG1q+23KLGHHdC2yvzsIf7cHbeJV3PCP/f6CLvlW3vEFt3KBz2ssLYL34CGQmQ 3115drpa1sgOg9cVbRxeMB2HGfvlEnOqvHmt37K1adkyaRJKT3mRv8TXkOUuDA0t 1rtU1ITUpNPeILvpbn0hk6RuWrxCgGsCfIWc4JYJ1BxRswMEYSTmMEFxB/zvG+uS YXi/SkPQ6eks8DIglbcvnoJbN2Z2IXQHygzkVsWq39I5Sluvu0Mbq0SvmdvxLDPz xxnLdYIEMcfu3wYPzgoSlUmnLk/80PYGZ5DGWqegJTkUF1U38VoSotjPwKGw5em2 dd35bOqRX0/7k91s+D5Aikkm1vq+O7e/5v74qRoqMRK4htejqm9IEWdQsjoI/xyt CbuLC+/9FyjOvaoliCX6fUe0VbdWu3XwACYwBp92Cmyfm+DJAqg= =+Ox/ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4914.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4914.wml 2021-05-13 21:55:29.687911448 +0500 +++ 2021/dsa-4914.wml 2021-05-13 21:57:19.810681513 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="6cfe62108e876ed75b80dfd30a64955bb9c38cc8" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A buffer overflow was discovered in Graphviz, which could potentially - -result in the execution of arbitrary code when processing a malformed - -file. +В Graphviz было обнаружено переполнение буфера, которое может приводить +к выполнению произвольного кода в случае обработки специально +сформированных файлов. - -For the stable distribution (buster), this problem has been fixed in - -version 2.40.1-6+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.40.1-6+deb10u1. - -We recommend that you upgrade your graphviz packages. +Рекомендуется обновить пакеты graphviz. - -For the detailed security status of graphviz please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности graphviz можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/graphviz;>\ https://security-tracker.debian.org/tracker/graphviz # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4914.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCdWowACgkQXudu4gIW 0qXzdA//WdZrW0oWigUUayKNdyS9TMmBmE6tH9ElqpdD/Hjp60eMbsvr09SPHrQr 4kQHcM9IZdLruiAa4bUoVDg7gqEnm+dzdXsID2dG0qWqBH7lLbjv8qdmuPI+b7mC cgsoQ1+YdtYo1oQYFkkjpAjDtUMu5IPcXv//nB5I5UqQ7/IMOW8GBxI2NbLJFypO Vh2dANUJYOrz9KpXidzWCh8j3awj5I6b8RDFz1QsXuixD0x2xliWusUB2J8oX55i 1MPkFiY7BvJ9q0G0t1FilO8DoLAjxHuSbP3ZiLsoB8pw8dzaZ5Z2eKPsV4OW+OEp /Y4edleKFYMyNm4SHry4iOEBYtShYe0SggPCpg2FBIMpOYef7djx+6KUmoA6TUyt mwQuaqck2vlnfnWt1qVmDhitrvgYlAP7rL22wpx50CRhaUcrmFF9Vk/U338DBdw+ fH+cK6gBbWLVl6an5lO1Kumv3W8QWvXidZSL7CSmKeQfZ1xNTI/lCZp2phuyO8zK AhdfQhFtIAg9Qb9XhTvQg8NzzVsjchegnk06mihJnhftRfMCaaRJcYaLRmWkz8GD 2M0/5Z41fr39D6ng4t/vEF3eLh5I9YCX0irJxnRJN5xH1cFLlzvL0zPi6VbibRjp o+qZx1WYjisaetsV+hYcn8I37iyI3X+zKzBO5SqBwTKspFlG6Xs= =88AL -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4913.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4913.wml 2021-05-11 10:13:55.504853257 +0500 +++ 2021/dsa-4913.wml 2021-05-11 10:16:24.828631381 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="290419c60a628c5b8195c7e17212b9225b4e581e" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Jeremy Galindo discovered an out-of-bounds memory access in Hivex, a - -library to parse Windows Registry hive files. +Джереми Голиндо обнаружил доступ за пределы выделенного буфера памяти в Hivex, +библиотеке для грамматического разбора hive-файлов регистра Windows. - -For the stable distribution (buster), this problem has been fixed in - -version 1.3.18-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.3.18-1+deb10u1. - -We recommend that you upgrade your hivex packages. +Рекомендуется обновить пакеты hivex. - -For the detailed security status of hivex please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности hivex можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/hivex;>\ https://security-tracker.debian.org/tracker/hivex # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4913.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCaE14ACgkQXudu4gIW 0qWydBAAgv3s2Vwr/Hwz/b6LnttSrj6GdY52l7jn7s9Ddkx0pTFa0b0rg4hGn2MO kSWDX2RsktC/fhgr4G+Ucc4YKb/sq7/t1jpbM0iDhnEd6uxCbYs7Cm9C0kyTcoff rVyCViGDSaeT2uN4IzM+VjbSoSBCbXWTyFGB/hkPLX6kwKBOouV4YTL/WWJHdSps cqGrWA04qR3Qj2/+qoj1bOeha1t0MtiqHOsgVtodfh3L4cbotEmrwyDNEgdo+Dxc wOiQnpc63BS+DEUzy1/Z1/7CAD6mxJ6Bj26CBvKywm/R1nxHCXWE1c+1vqyVVw+l Ij08CdV6+Nt1dsTbPzHaLJ595trH4C9sY0uvi0yMv0xJDsuLgT9NbG4g1ejvtEef TpWgySCFyg7hWPilmklyHHeBI8kLEdwyrS5KbKIBgf0FFWOYTBXNdMLiNteH+t7L kaC9eg8QRf2gamUEoMEkvIo4BiaeYKkenLrBM451tS6QdiBnPsk7rRJp89T5u0vD U4Obcm2c47sYGC9sU1W+viX6/D9mzjN+rgwkkpYqnH8OEjUcWwMwrdSJTgCzTASD SRAWl/CXjlH3cpoEhiBwz76ZEzPSOXK3I05uYY+rW+lpqdS21tbWeY4XgRdZ4LlX RSTdvW0/NnH+vCnZWuPy5guJ0KAuDDLlOnXbtd/UmrrXEycgZPk= =GAxi -END PGP SIGNATURE-
[DONE] wml://intro/people.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/intro/people.wml 2021-02-27 09:06:32.882213166 +0500 +++ russian/intro/people.wml2021-05-07 09:58:24.404721555 +0500 @@ -1,59 +1,60 @@ - -#use wml::debian::template title="People: who we are, what we do" +#use wml::debian::template title="Люди: кто мы, что мы делаем" #include "$(ENGLISHDIR)/releases/info" +#use wml::debian::translation-check translation="ac8343f61b83fe988dbcb035d77af5bf09ba0709" maintainer="Lev Lamberov" # translators: some text is taken from /intro/about.wml - -Developers and contributors - -Debian is produced by almost a thousand active - -developers spread - -around the world who volunteer - -in their spare time. - -Few of the developers have actually met in person. - -Communication is done primarily through e-mail (mailing lists at - -lists.debian.org) and IRC (#debian channel at irc.debian.org). +Разработчики и участники +Debian создаётся почти тысячью активных +разработчиков по +всему миру, которые участвуют в Проекте +в своё свободное время. +Некоторые разработчики встречались друг с другом лично. +Взаимодействие осуществляется в основном через электронную почту (списки рассылки +на lists.debian.org) и IRC (канал #debian на irc.debian.org). - -The complete list of official Debian members can be found on - -https://nm.debian.org/members;>nm.debian.org, where membership is - -managed. A broader list of Debian contributors can be found on +Полный список официальных участников Debian можно найти на +https://nm.debian.org/members;>nm.debian.org. На этом ресурсе осуществляется +управление членством в Проекте. Более широкий список участников Debian можно найти на https://contributors.debian.org;>contributors.debian.org. - -The Debian Project has a carefully organized - -structure. For more information on how Debian looks from the inside, - -please feel free to browse the developers' corner. - - - -How'd it all get started? - - - -Debian was begun in August 1993 by Ian Murdock, as a new distribution - -which would be made openly, in the spirit of Linux and GNU. Debian was meant - -to be carefully and conscientiously put together, and to be maintained and - -supported with similar care. It started as a small, tightly-knit group of - -Free Software hackers, and gradually grew to become a large, well-organized - -community of developers and users. See - -the detailed history. - - - -Since many people have asked, Debian is pronounced /de.bi.n/. It - -comes from the names of the creator of Debian, Ian Murdock, and his wife, - -Debra. - - - -Individuals and organizations supporting Debian +Проект Debian обладает тщательно организованной +структурой. Дополнительную информацию о том, как Debian выглядит изнутри, +можно получить, просматривая уголок разработчика. + +Как всё началось? + +Создание Debian начал в августе 1993 года Иэн Мёрдок. Он намеревался создать новый +дистрибутив, который бы создавался открыто, в духе Linux и GNU. Debian был задуман +как дистрибутив, который будет собран тщательно и добросовестно, и так же качественно +будет сопровождаться и поддерживаться. Он начался как маленькая, тесно сплочённая группы +хакеров мира Свободного ПО, а затем постепенно рос, став большим, превосходно организованным +сообществом разработчиков и пользователей. Вы можете прочесть +более подробную историю Проект. + +Поскольку многие люди об этом спрашивают, слово Debian произносится +как 'дэбиан' или 'дэбиэн' (/de.bi.n/). Оно было образовано +от имени создателя Debian'а Иэна Мёрдока и его жены Дебры. - -Many other individuals and organizations are part of the Debian community: +Люди и организации, поддерживающие Debian + +Многие люди и организации являются частями сообщества Debian: - - https://db.debian.org/machines.cgi;>Hosting and hardware sponsors - - Mirror sponsors - - Development and service partners - - Consultants - - Vendors of Debian installation media - - Computer vendors that pre-install Debian - - Merchandise vendors + https://db.debian.org/machines.cgi;>спонсоры хостинга и оборудования + спонсоры зеркал + партнёры по разработке и службам + консультанты + поставщики установочных носителей Debian + поставщики компьютеров с предустановленной ОС Debian + поставщики представительской продукции - -Who uses Debian? +Кто использует Debian? - -Although no precise statistics are available (since Debian does not - -require users to register), evidence is quite strong that Debian is - -used by a wide range of organizations, large and small, as well as - -many thousands of individuals. See our Who's - -using Debian? page for a list of high-profile organizations which - -have submitted short descriptions of how and why they use Debian. +Хотя точная статистика недоступна (так как Проект Debian не требует, чтобы +пользователи регистрировались), имеются достаточно обоснованные свидетельства, что Debian +используется
[DONE] wml://users/com/bitname.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/com/bitname.wml 2021-05-02 07:45:00.191028252 +0500 +++ russian/users/com/bitname.wml 2021-05-06 11:37:24.417709145 +0500 @@ -1,12 +1,13 @@ # From: Alessandro De Zorzi # Email: https://lists.debian.org/debian-www/2021/04/msg00030.html +#use wml::debian::translation-check translation="af0ebcfafd9047aef158a958ec50027ade37d68b" maintainer="Lev Lamberov" - -bitName, Italy +bitName, Италия https://www.bitname.it #use wml::debian::users - -bitName uses Debian for many servers that provide services, this thanks to many - -open-source software packages (i.e. slapd, pdns, postfix, courier). +bitName использует Debian для множества серверов, предоставляющих ряд служб. Всё благодаря +большому числу пакетов ПО с открытым исходным кодом (например, slapd, pdns, postfix, courier). -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkVEACgkQXudu4gIW 0qW/Dg//aeMw2KZjoQKHbcMGfHR3lX3wTUUIQJZUaxz302qjtvp7RpJYbWsRksu3 0sWMzSYb0h/6QP/bmKMWfr7oHyOHfMuXNPMRvfuY57RgXuKlTJmg4L19VJQEHevr a9UkhYi8wmz2zyWkVI/jKKK7yWyiLaTr4Bhs9dXJoyR3pikO/PEDFlFx2D8hQV0J 26AdDNEAnLu+JRRJW+QDelV8I1zawktJhBNeFSupAwZrufo+kZzLCj+NmsKq8DuT tDcKGzXR7g9bUbo818VdSI3pLe+4A5IJB2zkq8hzAzfMfAEhCqcCA/wR6ijDkCcD XGs0o4/+Yo03lUlfPLrK+yWixyNlIszgwjr7hkOVRRiTmpGGt+UWlhCBG+WLxH4n u4pTQItVa/+ER4GRcIBB26cQawPM+f/wGPSQ2l+2jgPYoo6lUhiijohooro80smO sneKnMlW48k9jY0UvfVD42B0VOFhx9IsHMp3jLYYgLdafNQMn8i2TRnaggAfDhMd 2eM2nNN6HuGS0zkaa2yvxuB5zCuapUvPbEbJ7Vj3XlV+hzLjJ6b1h6HtTzl8mrJK cF41DzhFxQn8UUGLvpolcLedrC7YlPqqDufOcydo9CjZyzeflRHdEkwBjkW46Cxb DmcqN6SOXhLzJMkuCsCC3qArNbz1shme/WDc7yaJAq2US8tGHRM= =L298 -END PGP SIGNATURE-
[DONE] wml://users/com/bigrigtax.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/com/bigrigtax.wml 2021-03-24 21:23:47.158368584 +0500 +++ russian/users/com/bigrigtax.wml 2021-05-06 11:36:14.632703037 +0500 @@ -1,10 +1,11 @@ # From: Vince Carney # Email: https://lists.debian.org/debian-www/2021/03/msg00016.html +#use wml::debian::translation-check translation="76dcbdd6b951ba56011d8813a39950255e9047f6" maintainer="Lev Lamberov" - -Big Rig Tax, USA +Big Rig Tax, США https://www.bigrigtax.com #use wml::debian::users - -Debian runs all our backup and sync systems. We chose Debian because of the - -stability and community support. +Debian работает на всех наших системах резервного копирования и синхронизации. Мы выбрали Debian за его +стабильность и за то, что он поддерживается сообществом. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkUEACgkQXudu4gIW 0qWJ1g/9HHcTvhfUE2jCfHYBUO1G0ruhm6Edvr04m30bNyX8CmH0Hrbak7cA2Hki HPHctbhT/r9iTGvLEe8l8+H9WFTiT8VUD7gl6w45/xNrhJ5NzOhRpxsEPCLMw9nS r5sUR4cSRk+dA9UE6reNGpexyoWPbJfbO64SFbdg+VnjtusqZcUY88Mer8PHqqLx ry13bPxrLJriNAFwRSqBxTca66eO4/OgeLQ159CCZyMW0Cr617QS31iITjXO/6eO xJgV2aetuhl2a3Ogj/3KHf8JBniDl66/Q5TaQhM2WW6/RRGfDjJFw6L+o3gKUW/Q f1J+K2N0LQ4lMoz3+g3J9OITTew+BTjy6eVT00LMKCKV/NsRJUgVUPog4oU2bxus ORf0bj4QI0tjU/lD/uT+4bfznukCFzCMzJssw5zI1x4N3ufbvo3EIn9MBO5IuoyE 6Z2ZKBuy7crFkS7AXniKqctX/Z+O8RqqoDK/uZBRFmBFCtcUJbi8dhXmrUoNaeP7 evtn5YfqqEkkhc6RpB+SJ611/PyIL2gV9w9PMrQTIa9oxbY4ovYy0cgI4ZykWOd6 SvldYFscxpvW8PbRNsHeKpWmnUf1SvA2/tUQQQ2zgogJAo7ZhHyf3YT306KS1wfP Nrxk5JBagq4bAn1TrU8ESmifMz0j3NbCfPQQhXgSvQmZPcIV60s= =iD6U -END PGP SIGNATURE-
[DONE] wml://users/com/articulatelabs_tech.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/com/articulatelabs_tech.wml 2021-03-04 08:53:03.996790853 +0500 +++ russian/users/com/articulatelabs_tech.wml 2021-05-06 11:34:07.395567511 +0500 @@ -1,25 +1,26 @@ # From: Herbie +#use wml::debian::translation-check translation="88c96ebfb6796b3876514919326ee3a783e0ca27" maintainer="Lev Lamberov" - -Articulate Labs, Inc., Dallas, TX, US +Articulate Labs, Inc., Даллас, Техас, США https://articulatelabs.tech/ #use wml::debian::users - - All workstations/servers used for electronic hardware, software, - - and data analysis are under Debian, using OpenVPN connectivity. - - Four workstations run gEDA (schematic capture / PCB design), - - binutils (GNU baremetal toolchains), Inkscape (graphic generation - - for authoring patents), USBDM (background-mode hardware/software - - CPU interface), Saleae Logic Analyzer (USB circuit analyzer), - - and Bluez (BT development under bash scripts). Three Raspberry - - OS boxes run Bluez stacks under bash scripting for data BT - - data collection. One server runs Matlab, Octave, and Mokka - - (human kinematic visualization) with tightvnc interface. One - - server runs a LAMP stack. One server running Subversion, - - postfix, and courier is being migrated from Ubuntu to Debian. - - Debian bridges the gap between terminal and GUI users far better - - and is much more stable than its competitors. + Все рабочие станции и серверы, используемые для электронного оборудования, ПО + и анализа данных, работают под управлением Debian с использованием OpenVPN. + На четырёх рабочих станциях работает gEDA (ввод схем / разработка печатных плат), + binutils (пакет инструментальных средств GNU для платформ без ОС), Inkscape (создание +графики для подготовки патентов), USBDM (оборудование фонового режима/программный + интерфейс ЦП), Saleae Logic Analyzer (анализатор USB-схем), + и Bluez (разработка BT с использование bash-сценариев). На трёх системах с ОС Raspberry + используются стеки Bluez с bash-сценариями для сбора данных BT. +На одном сервере работают Matlab, Octave и Mokka + (визуализация человеческой кинематики) с интерфейсом tightvnc. На одном + сервере работает стек LAMP. Один сервер, на котором работает Subversion, + postfix и courier, находится в процессе переноса с Ubuntu на Debian. + Debian намного лучше перекрывает пробел между пользователями терминала и пользователями +графического интерфейса, а также намного более стабилен, чем другие системы. <:=spokendate('2021-03-03'):> -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkSsACgkQXudu4gIW 0qWrMg/+PMN8CmZdMwE29X294GryFwR0IvLILVQQRgLyPnBimTG54q3CPNI/zWHh ZnuO4nR9VUIwUoP5Y6pqFLy59fhKoPS/EZn/O5lvOXoKG9Gy93nKZU+E6j9eReQ1 OPr8Qbn8zbVq9yi9J3hUBm5XKUFeQM9xic5wlAa3uovryOXpLJ5jnMLu0JyWLNJk T1xnh1fitUcxES3ZvMzc5YegMvLfleBqAocJpV5zKXQgFxEo/Oxt8IqP+fRMU9Rl IlQoy8eua6+BaE2K5+5qzKVMbCZ4omB4ElUHriGSFfp+kVTqbxRQJ576a3TRX3X7 OHKJUGb/xjOl7rik9UU5JIFJQJE0+uCwaYhOt8cnq1DlD8vvlVPvW1FMJxgCthB3 E2gFrLS0GX5ajTI1DMKgXwjNoFJVh6+iCIrtdijn9dn2wWswvktynPn9AFrlzIjt +HEMNy3SLJF3H0YIYqPsDXqbdubL7gAjgviCJ6xJ62H0u5mHAKStuRaVMBnls43A TtpfcoV7d4crKztBEYjhQahCTGCxuvdTtP4FBb2XSM/A34apg/SXuN4YNZSqamEl KItlLv/h/W81C5rVfressB9SfojBJBzVQ5lIe4lnfZ5ctIy9ixJzjzv1NiTkH4Ax iC8JMzwjXmQdho6SZlGao+sgclBBVanfbQGokr/18QTx5N3CLi4= =kb1b -END PGP SIGNATURE-
[DONE] wml://users/com/siite_srls.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/users/com/siite_srls.wml 2021-01-09 19:13:34.141586480 +0500 +++ russian/users/com/siite_srls.wml2021-05-06 11:24:15.984866447 +0500 @@ -1,19 +1,20 @@ # From: Julian Del Vecchio - SIITE srls +#use wml::debian::translation-check translation="e56d533378f4c5191c2c50915a2ba75050861591" maintainer="Lev Lamberov" - -Information Technology Dep., SIITE SRLS, Lodi / Milano, Italy +Information Technology Dep., SIITE SRLS, Лоди / Милан, Италия https://it.siite.it #use wml::debian::users - - Our Company SIITE SRLS uses Debian for virtual hosts and hosting - - services, database services, virtualization with kvm and also - - for vpn services to increase smart working but also for proxy - - and mail services (application most used: kvm, apache, php, - - mysql/mariadb, openvpn, bind, iptables, dovecot, etc.) on our - - small datacenter and on customers' servers because We love the - - stability and flexibility of using debian and also because it - - was the first operating system We used. + Наша компания SIITE SRLS использует Debian для услуг предоставления виртуальных машин + и хостинга, служб баз данных, виртуализации с kvm, а также + для служб vpn для увеличения степени удалённой работы, для прокси + и почтовых служб (наиболее используемые приложения: kvm, apache, php, + mysql/mariadb, openvpn, bind, iptables, dovecot и т. д.) в нашем + небольшом дата-центре и на серверах клиентов, так как нам нравится + стабильность и гибкость использования Debian, а также потому что это + была наша первая операционная система, которую мы использовали. <:=spokendate('2020-12-28'):> -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkRIACgkQXudu4gIW 0qUosg/+OyeX/7pc9xAOmpoaM9ZTsZxkzQXz4WjEWxc1nGU3U3TBWL64hygvbaLL 1HOTKAoU/u/swsY50mkBzJjAoIkrF/xrgWTFRQntMmKdVyFfxClz0L+/+dC8IQK1 zXSXsKMzdFNl5km5JY0moazyilTn36Mwk3OAzHnKgAqFhERhDBNSzue/nNMbQ/Py lrqipM7O9Qnm618JyHRJ61Mp3/Df3FvVf2g3cgTs706OJZYnXdTr8eEYUmWuTNjH D6zP9nWQPEW8wrjw6v9A8MRfokWjV7Z0DefTJeQw2ThBGmzaMM959l9wmAbRdFLl ZwTl/NFtVldQGcTniLaotGHQmsZa1hHf/bV9KViyl2uZI5TEU4Z0Kde3vH2+EORi OlfFfWrZvg74H3FbdCL+mh3/LIdGgZ/h1zQk0O0Lu9UcmtOHKwG88wv1rhCNonAk t2fp5vugOZeO51kpp4RcjlIEa0RfZP7bWPmeEhQaIjDUBbCZGEF+HnGUTveIOeQI bBRzb4i4yNdtPF4jjIMcxaNqhrI1+TDjAYn+32nk4c+tKfGce2Rxi60u1xsF2qjJ DDj2ifhZMhYurSQqce2KB0SpG7EyWkniPwaJOSSezGaTmrW+N7v5GyMp4LowDx3s uDQ0Yo4ph1QeQ0O8f8ARvkOTxuPh3VBPm3uX2txlgPbO8Xd7P/w= =H6oI -END PGP SIGNATURE-
[DONE] wml://consultants/amg_labs.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/consultants/amg_labs.wml 2021-02-13 09:40:56.572997709 +0500 +++ russian/consultants/amg_labs.wml2021-05-06 11:41:39.447984135 +0500 @@ -1,8 +1,9 @@ #use wml::debian::consultant name="AMG Labs" +#use wml::debian::translation-check translation="3c6917369c58a27df902c47dea7ef8d25be81e7a" maintainer="Lev Lamberov" - -We are a software development and server management company operating in - -the market since 2014. We work with the development of customized web - -systems and the deployment and management of servers based on open source - -technologies such as CentOS, Debian, FreeBSD, OpenBSD and Ubuntu Server. +Мы компания, занимающаяся разработкой ПО и сопровождением серверов. Наша компания +работает на рынке с 2014 года. Мы занимаемся разработкой индивидуальных веб-систем, +а также развёртыванием и сопровождением серверов на основе таких технологий +с открытым исходным кодом, как CentOS, Debian, FreeBSD, OpenBSD и Ubuntu Server. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkLwACgkQXudu4gIW 0qVamhAAp/1jCrcPgO79vk5aX4ZWjOxvgX+1HgOC1EJL3+ZRV6wbTBRziwsw87NE qt38jVXXdHa5Swlaygprv05nY5tPzAgx5+JQHzYQj/kGCA9WJY7Y0g5NxC9wgeL7 KA31OGg2iDp3J8X0E9o9nA5+/YP+7P9ZHI6g2prrBofmLhjNFxkpM/+j8Q9d9H4K PVfNPe1DDgBluZe2J+HWo617j7M3G4KwykwnYuDC1Vt+v5Dxpg8YxbV1dzILDC4r p223diUfZhaDXf5zltgJAljDr4xnNICaCnXOFnM3wc+P0uzI8285FUJvmWGfQPF6 HhtT6XLwpEEZI0/4vNJga6VNL5UNxOBKo0JVV50hymDZavSca0vXWHCL/LS3Gb0l zHitxWWZOy32i0YzABoYYYWi7vXD8GHDYVrO3FIdRcm2InDSmj5mBR9fLKqVsMlr Qy2B+eCGepW2Vt99Ej65+3BOmeaKi8gDNJjDN9BOBp7wSY7cLlwYD+W5+wHlhkZ6 +ZsX3MxwwMhMky66EiuAL2CXCLG7iFe65bmE/A365/QJVeZBQWPBJePBrWhE73rR 2apeIlfnfwaqkDI8E2gT+ZvVHTeWsF2T1rHOZUWHzqESRiAUJ5rqG72KZVj0vYmD qCaF72a+PpjpfyUxiVnAwkTM96i3KjvXde9r0SuS+IwVvHvn8po= =LAGu -END PGP SIGNATURE-
[DONE] wml://consultants/callpaul.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/consultants/callpaul.wml 2021-02-13 09:40:56.572997709 +0500 +++ russian/consultants/callpaul.wml2021-05-06 11:43:31.227986641 +0500 @@ -1,5 +1,6 @@ #use wml::debian::consultant name="callpaul.eu" +#use wml::debian::translation-check translation="88ab0b32976deb355745ccec0c0d4b31747f0d43" maintainer="Lev Lamberov" - -Depanage informatique based in Leucate, English and French spoken. +Depanage informatique расположена в Лёкате. Говорим на английском и французском языках. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkKwACgkQXudu4gIW 0qUs0RAAqyN4i7lgNUCaPs7kOI6OawFdRVSToou/+zw1q+OsZLqm9MJry4EwWoic Lu2U+wmCR7kzJv8l25cXqOqn2Ql+YOjqr3M457OTi6cVfeDP+smoJIrZte7LfLZf 5Nx7dM62LCDow+H7MYhF1iD1MXtKGij134HBGHc92C4DCfRdRqlgRfBtt3HgI7i9 F5in4RJpnY9kRAEx4/kTbZWGgHswFyTd5gTmUD4bJuwRpVLyENdKuzSI9fp6YN3s RUpthTgvSfvc2b5jn9i3jidP8TXwjN3bCD+seS9ZRhRGYkJkiwmT8Llf3ysotLri ieZdx1vL0u3zz9x3WWcCaR7Rd5SvWcK7y9uI927+qgy0jbhxU1QT9uXKqHTVUERX tQ1giRaJQA99IWciZBXxEn0tszj4Gsdh9dcEE87PuowuV31PBCQgn2mI2afBHJ03 Vy1sz+0iS0aT7Fa962tOi4luubWLoNVxqqjgEoPWEpwYZqVjmk1HMbV8OYeddI6x 3ZYnHDnI8Vtw9+5S+M1Z3atJ6wHsoCNM82Ay2/WtzZ5nklYfRyHUp/ulKkJoE72i FqBxEppt+iiALgQYJmZ3XPUc+pQAdR0Pn3CWDu3W5WWyBEz+CJF20FjbmyGuZKfm 0f/RoTZCFvgCtUQqt76eBYiRQ9UxU7lfTfiI5QNW/DrvLp3L12I= =rOpC -END PGP SIGNATURE-
[DONE] wml://consultants/amg_labs.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/consultants/amg_labs.wml 2021-02-13 09:40:56.572997709 +0500 +++ russian/consultants/amg_labs.wml2021-05-06 11:41:39.447984135 +0500 @@ -1,8 +1,9 @@ #use wml::debian::consultant name="AMG Labs" +#use wml::debian::translation-check translation="3c6917369c58a27df902c47dea7ef8d25be81e7a" maintainer="Lev Lamberov" - -We are a software development and server management company operating in - -the market since 2014. We work with the development of customized web - -systems and the deployment and management of servers based on open source - -technologies such as CentOS, Debian, FreeBSD, OpenBSD and Ubuntu Server. +Мы компания, занимающаяся разработкой ПО и сопровождением серверов. Наша компания +работает на рынке с 2014 года. Мы занимаемся разработкой индивидуальных веб-систем, +а также развёртыванием и сопровождением серверов на основе таких технологий +с открытым исходным кодом, как CentOS, Debian, FreeBSD, OpenBSD и Ubuntu Server. -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCTkJAACgkQXudu4gIW 0qWNxA/5AamAG3Rcsa2N9kKUE/MP2BUb9MunDMWqQOHITAr+DUCzzKxuHWSZWLyw LDEBfcqVcrzXrRp+ohsZs6MFNJ88JLD222sIt3DwbD/BKTcvIU6e/diQ1y43a85c xg7dYZJyh6zZhbcMm47EDnTUUpIbTtzUOOHH1kXKkvkCvj2lZvDc00O6nFrezjBw fQMCmF40aZgL9aizC1IcaMVGj4+BatEti63XUAkG9jTkarm8dyqqijzGkDu0R7w2 x0Bh51m+Ed8d9zA4kpuRZ1gv1URaUkKgeIbmoAp30WwPrvv9L/4brf+myinLNq1Q wi+apQtgxreZPkNX9//Zj5QPqbEHlPeTLioFBVAbmKRySjMfgEb5bE8sufwKtvM9 UD9rsIPwB4jRWUAodmItLnFTbS8c+OS8upnujvDUx0g8X3mP41iATFCPddW0HK9J p4j1yE2lcMtPImUK2Gbi+inwXTlDd+yLN51cmUrfE1x1LVHeNUGv3cTYZSqgQtU2 jfJbg4TCyUj6ZD1D48nW5WdESklXMqD9u1mrlu27Gtt2g78qpYg1H6vmAXHjbu7m 2SxZzJnAznIjpO0+6CThkyTG7dGL43ap/Gnbq1pencDGduvzE/2gwfVR5/V+AbGj XEaEBQaItEHF5t+pH76z4wiyiXEbH/xI015kiJ0RDW9UqIbLrGU= =nexb -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-4912.wml
Ср 05 мая 2021 @ 11:50 David Schledewitz : > Am 05.05.21 um 10:48 schrieb Lev Lamberov: >> Сотрудники Qualys Research Labs сообщили о нескольких уязвимостях in Exim, >> +агенте передачи почты, которые могут приводить к локальному повышению >> привилегий >> +и удалённому выполнению кода. > > > in Exim -> в Exim Исправил. Спасибо!
[DONE] wml://security/2021/dsa-4912.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4912.wml 2021-05-05 08:19:05.169783897 +0500 +++ 2021/dsa-4912.wml 2021-05-05 13:47:30.621251507 +0500 @@ -1,22 +1,24 @@ - -security update +#use wml::debian::translation-check translation="56768c7a99cf0cbe86447ced01029373fca40a16" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The Qualys Research Labs reported several vulnerabilities in Exim, a - -mail transport agent, which could result in local privilege escalation - -and remote code execution. +Сотрудники Qualys Research Labs сообщили о нескольких уязвимостях in Exim, +агенте передачи почты, которые могут приводить к локальному повышению привилегий +и удалённому выполнению кода. - -Details can be found in the Qualys advisory at - -https://www.qualys.com/2021/05/04/21nails/21nails.txt;>https://www.qualys.com/2021/05/04/21nails/21nails.txt +Подробности можно найти в рекомендации Qualys по адресу +https://www.qualys.com/2021/05/04/21nails/21nails.txt;>\ +https://www.qualys.com/2021/05/04/21nails/21nails.txt - -For the stable distribution (buster), these problems have been fixed in - -version 4.92-8+deb10u6. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.92-8+deb10u6. - -We recommend that you upgrade your exim4 packages. +Рекомендуется обновить пакеты exim4. - -For the detailed security status of exim4 please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/exim4;>https://security-tracker.debian.org/tracker/exim4 +С подробным статусом поддержки безопасности exim4 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/exim4;>\ +https://security-tracker.debian.org/tracker/exim4 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4912.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCSW8EACgkQXudu4gIW 0qV5+Q//eo+13b5X9HrKsgM5R6s7guh2FHruv8qMccgqOUvAci5PVR36c5xCsbsV xeC+MfZ/J3tMbyxhgkRGn2ECppwqFo2LdI9OUAUK9LkrVnunR5ise3WYS5QnJT56 PFcC3uVt49dew61rYoSOBb0HMNlekn4PoWC3P6EFdNDQJCk5NYh8PyBLZPjFJ8x9 6hr4NZRGvwX9S2s0K70dIdU9mbNZk6vQUvD0Fgz5Pq1r8dfskl1Pa3kAmMjNbtWf wOqaMvO0dJGPgYOnnlaXjTFwwefzBnQYZc2XWPsIwYqEeIukS5kph1dA+ov9U6sp eC0ohfNIPPxS2U9dZwVEHj2lf+8fKDhFO8KE/xk9DpGaqUHcA0BDlcImyyUf/C/u 01lhwI103ZbY+AlkOvcoTh0hKDL0hiX71HdMqFws8iUujkkz4stPRBm2oG7tBKqb KPtcfaLUd83Q1NDXpItEfv4gwq28P4PdWnhI4S7km+rfadJnUHvu5GPxHau+RwNd wBGd4Qe8WTX6UjHcGnePEOGkLZ3SdzFzHQkE5Z+dNI1hd1CkdkBNAF8XsTJm15xp Xjj7fVs6hkjlvWXu8b05Gt3p6SG416Lvfg2fScD8Q9oM30olnn1jop/AjeImvR2G wwXKpgwwQWukjMjwR98BJFqYMsduBtPRbRWpXBhrNxZTAr6Axrc= =M2Fx -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4911.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4911.wml 2021-05-04 09:26:09.696936022 +0500 +++ 2021/dsa-4911.wml 2021-05-04 09:30:17.452918976 +0500 @@ -1,53 +1,53 @@ - -security update +#use wml::debian::translation-check translation="35405b68aa31c415947c277663980744599dc1e0" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in the chromium web browser. +В веб-браузере chromium было обнаружено несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2021-21227;>CVE-2021-21227 - -Gengming Liu discovered a data validation issue in the v8 javascript - -library. +Гэнмин Лю обнаружил проблему с проверкой данных в javascript-библиотеке +v8. https://security-tracker.debian.org/tracker/CVE-2021-21228;>CVE-2021-21228 - -Rob Wu discovered a policy enforcement error. +Роб У обнаружил ошибку применения правил. https://security-tracker.debian.org/tracker/CVE-2021-21229;>CVE-2021-21229 - -Mohit Raj discovered a user interface error in the file downloader. +Мохит Радж обнаружил ошибку пользовательского интерфейса в загрузчике файлов. https://security-tracker.debian.org/tracker/CVE-2021-21230;>CVE-2021-21230 - -Manfred Paul discovered use of an incorrect type. +Мэнфред Пол обнаружил использование неверного типа. https://security-tracker.debian.org/tracker/CVE-2021-21231;>CVE-2021-21231 - -Sergei Glazunov discovered a data validation issue in the v8 javascript - -library. +Сергей Глазунов обнаружил проблему с проверкой данных в javascript-библиотеке +v8. https://security-tracker.debian.org/tracker/CVE-2021-21232;>CVE-2021-21232 - -Abdulrahman Alqabandi discovered a use-after-free issue in the developer - -tools. +Абдулрахман Алкабанди обнаружил использование указателей после освобождения памяти в +инструментах разработчика. https://security-tracker.debian.org/tracker/CVE-2021-21233;>CVE-2021-21233 - -Omair discovered a buffer overflow issue in the ANGLE library. +Omair обнаружил переполнение буфера в библиотеке ANGLE. - -For the stable distribution (buster), these problems have been fixed in - -version 90.0.4430.93-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 90.0.4430.93-1~deb10u1. - -We recommend that you upgrade your chromium packages. +Рекомендуется обновить пакеты chromium. - -For the detailed security status of chromium please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности chromium можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4911.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCQzfYACgkQXudu4gIW 0qWTBw//cvYq5XGs73gPOmHfiIfC7dv/PU9Gw9PKXhefgdjCoUac4R0IitYCOvls t/O6D6mw4ci5Es3BeM3DeRCEkv0LWo4EBpaZ7VoHrT+iMPjF2ZuqmGzRCYcmC9bb DV2Y7U+ZpsBAicCn6s7fRRoGBZa6uBlMs9vqEFEjHJTyLwjJC9OcWVMZZTEpgSF2 IzlSNQHgLAialESv7pg0h17kbkI4G57y/6typObojOc5205XPxNxBDDV47GinBAN XkESTM2MfvQ6rrwv0EjdMUCvBOOyoteuqCrY0XHR1Ys77KxQK4Zdm6Ue0uI1APSB JkCK8+daUV9w8rhb8fnzWV7WQDaqQKRdFoSjZAISIXSEFDKpwVbIY0YvRngvoh9W Ixf2RUxZDi/n6s8baVXN2W7/7AWQus4yGFKIz18N3VTNlWIDA4CK24IQVH8qQSNz tyt8pvlm5DZpzH4pnorpXsneRW6wQ+wYZ/KBMgZfmR9Ba/ztV9yUZTkDin8p6aEH DxvS8/a7YqBkw6GASVuVZMVy7QkQHbHkUIQkv+St0IbTGgP2m2H3Ea2cduRfB87h AYuLd4LqMnL3i9zfoyoFOjePBY4BDYRcoaPo0VN5nFsxbQd8Kh//OEZ1oMo8hIrc O/XaQbXczsNHocvYWXUNbzug+/mym130Xnczu4ck2g8u/7Acb6c= =5PhC -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4910.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4910.wml 2021-05-03 08:28:51.887506372 +0500 +++ 2021/dsa-4910.wml 2021-05-03 08:39:55.262326785 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="f49b295b01084c860c0032c8ddfe81848385d182" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A vulnerability was discovered in libimage-exiftool-perl, a library and - -program to read and write meta information in multimedia files, which - -may result in execution of arbitrary code if a malformed DjVu file is - -processed. +В libimage-exiftool-perl, библиотеке и программе для чтения записи метаданных +в файлах мультимедиа, была обнаружена уязвимость, которая может приводить +к выполнению произвольного кода в случае обработки специально сформированных +файлов DjVu. - -For the stable distribution (buster), this problem has been fixed in - -version 11.16-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 11.16-1+deb10u1. - -We recommend that you upgrade your libimage-exiftool-perl packages. +Рекомендуется обновить пакеты libimage-exiftool-perl. - -For the detailed security status of libimage-exiftool-perl please refer - -to its security tracker page at: - -https://security-tracker.debian.org/tracker/libimage-exiftool-perl;>https://security-tracker.debian.org/tracker/libimage-exiftool-perl +С подробным статусом поддержки безопасности libimage-exiftool-perl можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/libimage-exiftool-perl;>\ +https://security-tracker.debian.org/tracker/libimage-exiftool-perl # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4910.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCPcKYACgkQXudu4gIW 0qU8NQ/9FvvZqq+m1anQpVSeM7FjBDc58eCAVFbK69bnWKI8G8HgkgvdkoZccuDH 98XffdzHpe83Vms38pXwnpUkx1anApeewlaAR1yxzRHEsV0H6u9tRluiRzH+M7Am 4PEPbT2nsZdxhV06VoTFrAn06Vgg+FA+/R6AmDCgB2YjvLzCrbaRkcWzhqTgrAyd pOdntxJ4AqXLgEB16eNYnb6iCyr1UAtzBnvneyzOuh32STmEd5tbXuQVpdTXiot5 14mC+G4zeAYl8AHnej6cZ2LATwvT/7yFjGl1aX0dQQ4kvUQ5BpDgXfoV9dGvDr2e /e9oh1tGZ5IjruOJzkMuM4Gr8L64ITXCR0AROgnbRPDeV/HLRLUmrHuggPASYh36 HT9nVk2lCbny3eELYOR2k3CWk8LSLreWMLo7UPlFl38fFkx2hKQ/aP8nSNcJ9iru nE+9wNZKdwkGZSJl9E7lM9XKJyv+vn9U0/lVyE89Sk4XTUXAqFELIivXC3HUsl32 vwkIqnYDRSdaur0RD316kGz+5QVvPV+FMzgq6O95aQ3+hrhHn4w05hicMiR3N5BY LzC57BxX6nPve55WvgVHRrHYUgWQOpSMv5E6B8G/QGnDbZL2uTMgKyUml1B0O8AJ NqiOoZGvq5k/I10CrbwiA+ye5HAqky5FqQvKpHiYa3x5fGkOctQ= =Z2LJ -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-4909.wml
Сб 01 мая 2021 @ 18:00 David Schledewitz : > Привет, Лев! > > >> -Greg Kuechle discovered that a malformed incoming IXFR transfer >> -could trigger an assertion failure in named, resulting in denial >> -of service. >> +Грег Кюхель обнаружил, что специально сформированная входящая >> IXFR-передача >> +может вызывать ошибку утверждения в службе named, что приводит к отказу >> +в обслуживании. > > "Greg Kuechle" ты транскрибировал как "Грег Кюхель". Не знаю, какой он > национальности, но если он немец, я бы написал "Кюхле". > > >> -Siva Kakarla discovered that named could crash when a DNAME record >> -placed in the ANSWER section during DNAME chasing turned out to be >> -the final answer to a client query. >> +Сива Какарла обнаружил, что работа named может быть завершена >> аварийно, если запись >> +DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается >> +окончательным ответом на клиентский запрос. > > отказывается -> оказывается Исправил. Спасибо!
[DONE] wml://security/2021/dsa-4909.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4909.wml 2021-05-01 16:37:37.552064980 +0500 +++ 2021/dsa-4909.wml 2021-05-01 16:43:15.259564869 +0500 @@ -1,41 +1,41 @@ - -security update +#use wml::debian::translation-check translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities were discovered in BIND, a DNS server - -implementation. +В BIND, реализации DNS-сервера, было обнаружено несколько +уязвимостей. https://security-tracker.debian.org/tracker/CVE-2021-25214;>CVE-2021-25214 - -Greg Kuechle discovered that a malformed incoming IXFR transfer - -could trigger an assertion failure in named, resulting in denial - -of service. +Грег Кюхель обнаружил, что специально сформированная входящая IXFR-передача +может вызывать ошибку утверждения в службе named, что приводит к отказу +в обслуживании. https://security-tracker.debian.org/tracker/CVE-2021-25215;>CVE-2021-25215 - -Siva Kakarla discovered that named could crash when a DNAME record - -placed in the ANSWER section during DNAME chasing turned out to be - -the final answer to a client query. +Сива Какарла обнаружил, что работа named может быть завершена аварийно, если запись +DNAME помещается в раздел ANSWER, когда изменение DNAME отказывается +окончательным ответом на клиентский запрос. https://security-tracker.debian.org/tracker/CVE-2021-25216;>CVE-2021-25216 - -It was discovered that the SPNEGO implementation used by BIND is - -prone to a buffer overflow vulnerability. This update switches to - -use the SPNEGO implementation from the Kerberos libraries. +Было обнаружено, что реализация SPNEGO, используемая в BIND, уязвима +к переполнению буфера. Данное обновление переключается на использование +реализации SPNEGO из библиотек Kerberos. - -For the stable distribution (buster), these problems have been fixed in - -version 1:9.11.5.P4+dfsg-5.1+deb10u5. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:9.11.5.P4+dfsg-5.1+deb10u5. - -We recommend that you upgrade your bind9 packages. +Рекомендуется обновить пакеты bind9. - -For the detailed security status of bind9 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности bind9 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/bind9;>\ https://security-tracker.debian.org/tracker/bind9 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4909.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCNPv4ACgkQXudu4gIW 0qVn7w//WzANmI0GiVUtmtQolihHA5sBZU5yMvpCARJiGGjYNIPAcIJFvutdP18F lZ86nJBylWczStm7zfAARJXZ3780rep7pCak9vsRR9eER+yYvFfX55hDQbudNPbG at9W00HDp4Wy38sgm59Bib/SH314wfxlB1q3sHt7qFWZiTuGw35fuhSG9kP8l7Mn RxKGz63h9bDumw6rH6ctxwiGYUSfa2rBHnOG3Bwdoqnmq+1ySV0dks9qyzzcYqVg mNyTv0VgAIUBWJSX+Zoa5+m/cv9fo5M+EM2vYaq061gvCa7ttx76tX0w+T7Wi37D B/gASWukOUqcIS5Dx8A5TMxyclkX5UoOkFxAzOQTFqS4/qaOBeOb3xiSvxqI7gmc HOqJB+SuQMVKuXyxs5cU7RMxLhGqlVHN4SVfB/5OIyRe6Erkvqy+TDrBxoz++ykO yZ+tHzxZeAyNwAQzVubfzprGfdr/2hg7SvwcDSBn879ABpaNd4QJHDKPev1fZp7O kZeYTjG3b6mvC09G7E+CbSNERUZIfUrrLiFW8DCqu5RkZMF9YmFMB4ieHTCHLXpB Ac9v72SXmKfg9YWN1zEAEfrfQjEv2fSuUsC4yh1DOVNsmvFAUEu73jxPEiSDRwNg 3ph1Bv3WJwOfhZecRAqfhzc7JPsXL9f2R98QoN8t08GMknOeigg= =S7i4 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4908.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4908.wml 2021-04-30 10:58:41.387696610 +0500 +++ 2021/dsa-4908.wml 2021-04-30 13:22:06.854689753 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="3c2d583686885b6b0dd6755da1d07d5aad442923" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that libhibernate3-java, a powerful, high performance - -object/relational persistence and query service, is prone to an SQL - -injection vulnerability allowing an attacker to access unauthorized - -information or possibly conduct further attacks. +Было обнаружено, что libhibernate3-java, высоко производительная объектная +и реляционная служба запросов с поддержкой постоянного хранения, уязвима к +SQL-инъекции, позволяющей злоумышленнику получать доступ к неавторизованной +информации и выполнять другие атаки. - -For the stable distribution (buster), this problem has been fixed in - -version 3.6.10.Final-9+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 3.6.10.Final-9+deb10u1. - -We recommend that you upgrade your libhibernate3-java packages. +Рекомендуется обновить пакеты libhibernate3-java. - -For the detailed security status of libhibernate3-java please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности libhibernate3-java можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libhibernate3-java;>\ https://security-tracker.debian.org/tracker/libhibernate3-java # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4908.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCLvoQACgkQXudu4gIW 0qWrRxAAktnE3wHj4cAapNJ0r/mwmCj7Ie5N57exJwLb+1d1kvVNl9fvy8iumrcO S952oDA4Mzlw+g9wfkqAMpid3FA9+CB684NoxW9qT7LbYfDW7Dauo8Q3zwxZDsVF SAvYiPAcnK1P4jobszrKBqLB2ITxJzU8JXC9T1C+5cGyvMDTrcw0ObR89btFQg3e 8gEPYL054ru9Yff/Q24Ovzwn+AQnx2TMwAJwAbstJLjMy7/JozUS6N7k877Y5B4S V9Ijg+q/zuBhhK2Zafe/kq8Lwi609QjxNccPf4Fdhw2ZkJ4pp41QitBC88MN8kbK pcy2r80Dql8efH/zPXBxn5D+nBf84XmEvHid03LaEnN4x6f/FASWxrRzg7Vcm3db az5qXgg1W3wScf0oZx9wshFKM21BHx8vkfNEd92FLb+g11Yx1KTb5jk49kbqc0Ix eks8S0+MWvydlbXTJ2C2zXx5wMf6AIvAl8cAn6j2or5OtcwjZsjo/viiYsLXj99S a+SZUw+HV7w2IG0Ch3B63yb1HHiv7GYtFUF/vkbG4E99MSa4EHe09G8xQAFXE48Z VtkD1DHqStdsqXH6UxteyK4snWTsuqQTdWGgpUlLBAkY03LR+o/qrZHYNRWMyZbe EAwk7MYwXm836VoCUwm+Q3ZtazTyVfFewJJDFxBVd8d8M/GCCnM= =59zl -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4907.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4907.wml 2021-04-30 10:57:33.644733199 +0500 +++ 2021/dsa-4907.wml 2021-04-30 13:19:28.172274097 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="1645656b0fdda069ea939823b641b521e070322a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that composer, a dependency manager for PHP, did not - -properly sanitize Mercurial URLs, which could lead to arbitrary code - -execution. +Было обнаружено, что composer, менеджер зависимостей для PHP, неправильно +выполняет очистку URL Mercurial-репозиториев, что может приводить к +выполнению произвольного кода. - -For the stable distribution (buster), this problem has been fixed in - -version 1.8.4-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.8.4-1+deb10u1. - -We recommend that you upgrade your composer packages. +Рекомендуется обновить пакеты composer. - -For the detailed security status of composer please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности composer можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/composer;>\ https://security-tracker.debian.org/tracker/composer # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4907.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCLvn0ACgkQXudu4gIW 0qVmow/8DV4/q0o3qY/kgEwLHpzq/Qe6+iDbspW3hBYZcZ79bL1tI9MIjc7qcNL8 Ja++dmzHopLKHJngHbdep6MJ0u1Oj5sPOiHg+mowZRuM8LEnIo2VD8la76YDOQh+ YCun6yItRWPm8DCPC+wx1kDHh48+HI+2b3ba7efemFHxCOPPl5uMa6qlbGIha6jJ 5HSk/2Xy5TXO9irJ59MKL2lBnQKsb+teC52SSxcOz6tgefonTnFzuDidXdNYoHEW M8LerHJMP+vK2FeBNjAXmG+Sj+biJIOsCO/n9o4szsG4GgFeN8KaiVFmSTfCQ//i Q7riNIvGPKTJfNFFfsczP4V+9gW0ZYFYwZDvEzINotb2FeidO4GYMVNn3q+hT7Zf U+GYMsnSENYRHl76Y6A87b/iqziDeX/yTPtieYsQ6smbz7Vsqxc+5WPRvRPxwulP zXXj3CDVLkblhf9Kzra1wfNKYYvTpUuFLEXMEmCHulPBmMwwD29dyc3O+zi8u9U1 F6pzdnq6KrRzhbesafpKQihRlFCg+YwOE2wfT0haMVlBots+hTxjLzzDeMp6Uqum FKZRaQIItJYOo3pIxMP9OfOcF8JwHMU9G34GpfPJ3E5m10FueUGUOe+vJ5Tkdlfn 3+T4ohVLDSeP+mrK+iWb/1TBaHSJntOt1yhsOkSi5NBsguOwlss= =Aulg -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4906.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4906.wml 2021-04-29 09:43:50.928548960 +0500 +++ 2021/dsa-4906.wml 2021-04-29 09:57:03.583159613 +0500 @@ -1,123 +1,123 @@ - -security update +#use wml::debian::translation-check translation="222fe2a8c3db7e4bec94b5d9a4a285666247753c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in the chromium web browser. +В веб-браузере chromium было обнаружено несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2021-21201;>CVE-2021-21201 - -Gengming Liu and Jianyu Chen discovered a use-after-free issue. +Гэнмин Лю и Цзяньи Чэнь обнаружили использование указателей после освобождения памяти. https://security-tracker.debian.org/tracker/CVE-2021-21202;>CVE-2021-21202 - -David Erceg discovered a use-after-free issue in extensions. +Давид Эрцег обнаружил использование указателей после освобождения памяти в расширениях. https://security-tracker.debian.org/tracker/CVE-2021-21203;>CVE-2021-21203 - -asnine discovered a use-after-free issue in Blink/Webkit. +asnine обнаружил использование указателей после освобождения памяти в Blink/Webkit. https://security-tracker.debian.org/tracker/CVE-2021-21204;>CVE-2021-21204 - -Tsai-Simek, Jeanette Ulloa, and Emily Voigtlander discovered a - -use-after-free issue in Blink/Webkit. +Тсаи-Симек, Жанет Уллоа и Эмили Фоигтландер обнаружили +использование указателей после освобождения памяти в Blink/Webkit. https://security-tracker.debian.org/tracker/CVE-2021-21205;>CVE-2021-21205 - -Alison Huffman discovered a policy enforcement error. +Элисон Хаффмэн обнаружила ошибку применения правил. https://security-tracker.debian.org/tracker/CVE-2021-21207;>CVE-2021-21207 - -koocola and Nan Wang discovered a use-after-free in the indexed database. +koocola и Нань Ван обнаружили использование указателей после освобождения памяти в индексированной базе данных. https://security-tracker.debian.org/tracker/CVE-2021-21208;>CVE-2021-21208 - -Ahmed Elsobky discovered a data validation error in the QR code scanner. +Ахмед Элсобки обнаружил ошибку проверки данных в сканере QR-кодов. https://security-tracker.debian.org/tracker/CVE-2021-21209;>CVE-2021-21209 - -Tom Van Goethem discovered an implementation error in the Storage API. +Том Ван Гётем обнаружил ошибку реализации в Storage API. https://security-tracker.debian.org/tracker/CVE-2021-21210;>CVE-2021-21210 - -@bananabr discovered an error in the networking implementation. +@bananabr обнаружил ошибку в реализации поддержки сети. https://security-tracker.debian.org/tracker/CVE-2021-21211;>CVE-2021-21211 - -Akash Labade discovered an error in the navigation implementation. +Акаш Лэбэйд обнаружил ошибку в реализации навигации. https://security-tracker.debian.org/tracker/CVE-2021-21212;>CVE-2021-21212 - -Hugo Hue and Sze Yui Chau discovered an error in the network configuration - -user interface. +Хуго Юэ и Же Юи Чау обнаружили ошибку в пользовательском интерфейсе +настройки сети. https://security-tracker.debian.org/tracker/CVE-2021-21213;>CVE-2021-21213 - -raven discovered a use-after-free issue in the WebMIDI implementation. +raven обнаружил использование указателей после освобождения памяти в реализации WebMIDI. https://security-tracker.debian.org/tracker/CVE-2021-21214;>CVE-2021-21214 - -A use-after-free issue was discovered in the networking implementation. +В реализации поддержки сети было обнаружено использование указателей после освобождения памяти. https://security-tracker.debian.org/tracker/CVE-2021-21215;>CVE-2021-21215 - -Abdulrahman Alqabandi discovered an error in the Autofill feature. +Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill. https://security-tracker.debian.org/tracker/CVE-2021-21216;>CVE-2021-21216 - -Abdulrahman Alqabandi discovered an error in the Autofill feature. +Абдулрахман Алкабанди обнаружил ошибку в возможности Autofill. https://security-tracker.debian.org/tracker/CVE-2021-21217;>CVE-2021-21217 - -Zhou Aiting discovered use of uninitialized memory in the pdfium library. +Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium. https://security-tracker.debian.org/tracker/CVE-2021-21218;>CVE-2021-21218 - -Zhou Aiting discovered use of uninitialized memory in the pdfium library. +Чжоу Айтин обнаружил использование неинициализированной памяти в библиотеке pdfium. https://security-tracker.debian.org/tracker/CVE-2021-21219;>CVE-2021-21219 - -Zhou Aiting discovered use of uninitialized memory in the pdfium library. +Чжоу Айтин обнаружил использование неинициализирова
[DONE] wml://security/2021/dsa-4905.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4905.wml 2021-04-28 08:50:53.425563607 +0500 +++ 2021/dsa-4905.wml 2021-04-28 09:14:22.260081483 +0500 @@ -1,23 +1,25 @@ - -security update +#use wml::debian::translation-check translation="90225f939cba12d08795c4f97d8604b5038087ea" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that the Shibboleth Service Provider is prone to a - -NULL pointer dereference flaw in the cookie-based session recovery - -feature. A remote, unauthenticated attacker can take advantage of this - -flaw to cause a denial of service (crash in the shibd daemon/service). +Было обнаружено, что Shibboleth Service Provider уязвим к разыменованию +NULL-указателя в коде восстановления сессии на основе куки. Удалённый +неаутентифицированный злоумышленник может использовать эту уязвимость +для вызова отказа в обслуживании (аварийная остановка службы shibd). - -For additional information please refer to the upstream advisory at - -https://shibboleth.net/community/advisories/secadv_20210426.txt;>https://shibboleth.net/community/advisories/secadv_20210426.txt +За дополнительной информацией обращайтесь к рекомендации основной ветки разработки по адресу +https://shibboleth.net/community/advisories/secadv_20210426.txt;>\ +https://shibboleth.net/community/advisories/secadv_20210426.txt - -For the stable distribution (buster), this problem has been fixed in - -version 3.0.4+dfsg1-1+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 3.0.4+dfsg1-1+deb10u2. - -We recommend that you upgrade your shibboleth-sp packages. +Рекомендуется обновить пакеты shibboleth-sp. - -For the detailed security status of shibboleth-sp please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/shibboleth-sp;>https://security-tracker.debian.org/tracker/shibboleth-sp +С подробным статусом поддержки безопасности shibboleth-sp можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/shibboleth-sp;>\ +https://security-tracker.debian.org/tracker/shibboleth-sp # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4905.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCI4T0ACgkQXudu4gIW 0qUzcw//UjKHrG+HtSdEJiHW9ealY5ZypW5W0kx59HxH4veWg5d8ZB/9OnwT5dvW cDCsAyMGb2hnTcqCv+D46GBam0gbwS3/BmHphw9M5f0S/5oCn0THT8gUXkbaZPjb yjcvymLeheKq9Csj71ezI9tUV13n1jeLlFIj/ovOjBSYpEUHGxSBltLerU1fTPwk qfkrW5eku2toL3Xg0GEiNqq8f16zcs1GUVmz2YSLfSk34HUOyk67AD6/zQnYRr72 4VDbhwC0CTW0LMF0MAnGzzwrNdYrQib7WQdetT1xlxShMYSRtN48ngRmmPX168Is ooYE7Y8/O81e5gcK8AGoJ4cJEFwwt80o3FE2hMCHFn1IAKRAOGLBDAId6IlPSXo4 DV1lK7G1SF/GyfX9aTSnx7i8SHGNLi+vzbaHVDXoy3GsGSak7psTohhJHiDdMjHa rHmmWZT0j5CJ+mfvcLkzQcxTTjaSDWLHwnRssIyU1Nzr7WlGtWnKk4vW1tOc+ATp 6+7VHesz29sMTS48sgjlCL72xDojDqZ6i9G5ObMp+C3lzC3C3OSdZbxQyA7emcr+ 8KJLPdRidP6dYCg5skcG26sztkbnTmwAMlomstvqgSmeItpwCJwJHzW0xV4mvIS5 AaayWVa6FyPAjcrwxN94cZvcbNf1GBlKQbumHQFzQ3uLoFXXTbc= =21ha -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-4900.wml
Вс 25 апр 2021 @ 07:35 David Schledewitz : > Привет, Лев! > > >> к [...] выполнению произвольного когда в случае >> +открытия > > когда -> кода Исправил везде в dsa-490{0,1,2,3,4}. Спасибо!
[DONE] wml://security/2021/dsa-4904.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4904.wml 2021-04-25 09:20:51.334670294 +0500 +++ 2021/dsa-4904.wml 2021-04-25 09:25:28.709939480 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="af51061fe132ea7e95f0c8e4945c9ac5d9c38362" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in plugins for the GStreamer - -media framework, which may result in denial of service or potentially - -the execution of arbitrary code if a malformed media file is opened. +В дополнениях для мультимедиа платформы GStreamer были +обнаружены многочисленные уязвимости, которые могут приводить к +отказу в обслуживании или выполнению произвольного когда в случае +открытия специально сформированного медиафайла. - -For the stable distribution (buster), this problem has been fixed in - -version 1.14.4-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.14.4-1+deb10u1. - -We recommend that you upgrade your gst-plugins-ugly1.0 packages. +Рекомендуется обновить пакеты gst-plugins-ugly1.0. - -For the detailed security status of gst-plugins-ugly1.0 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности gst-plugins-ugly1.0 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0;>\ https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4904.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCE72YACgkQXudu4gIW 0qVNRA/+KrITgKjyT0NKEQVpmW15SNBVSF6aYQZQ25brDmVnhWjIpzIM6kdkkH6d Lgdry8pKOICffYlkqOrFq0mr/EgVO1vjwDz8NsAkMoCopTZ3d55ehVLe2OW9dPrh E02jD3dO48MLj1X6u2mNkSbCbioOUiM8SVpKg1ZYSrbsHpz4Hb3WpTwGRQWKAIsA rNJofNm04SeBGLAGeRtd+xJqKvWa40edhdBbdY/eDKLe5S5niPzR2LvdT9ysGwal ROcEmBF96LWdwrjuRp0wyItR/liDQtwJ4/yzpHxxFba1LTf65GDsYThrHWv1Fi9p NdYkuUpmYK9nym1YdY7b4vuF3QwOAqYMvAqgIhYQAT8itqxG+QtnUFV8DviYKOMh bGuvxi7H4QSbimgGMeqrhiWrOfZV167nPYv5l0BQcg76ky2uCi67uVYNZ/7rGetl Nv206sNK4NIEbSldzlILRwaVIVr7hk4DsvpAPbA/PhRQE3Drmpgjg93m1NdbmZCD fZ61BfPk6v/t4ai8io0xXNG+KvkocXIzOlL9CluMh7PTdpq3rChliYB7hFKlsvlQ PBq4lqSt3yFNVC7CVIxb5kCWdYzxYRWeYPMGWg/PzmeYVed0u7SY2TYUFo5hxQ14 DhU3kLZ8ylrke9jwKCDaZIRD4TBfDe/LBh/zprefC1U/cXWsGQ4= =Tss4 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4903.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4903.wml 2021-04-25 09:20:01.065843212 +0500 +++ 2021/dsa-4903.wml 2021-04-25 09:25:06.326197690 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="b59966aa791e5ac4b51cdea815238d32ef907378" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in plugins for the GStreamer - -media framework, which may result in denial of service or potentially - -the execution of arbitrary code if a malformed media file is opened. +В дополнениях для мультимедиа платформы GStreamer были +обнаружены многочисленные уязвимости, которые могут приводить к +отказу в обслуживании или выполнению произвольного когда в случае +открытия специально сформированного медиафайла. - -For the stable distribution (buster), this problem has been fixed in - -version 1.14.4-2+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.14.4-2+deb10u1. - -We recommend that you upgrade your gst-plugins-base1.0 packages. +Рекомендуется обновить пакеты gst-plugins-base1.0. - -For the detailed security status of gst-plugins-base1.0 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности gst-plugins-base1.0 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/gst-plugins-base1.0;>\ https://security-tracker.debian.org/tracker/gst-plugins-base1.0 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4903.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCE72MACgkQXudu4gIW 0qXPaA//SsQeOQVUR2ActO4eUBFMZSxsTUAvHW9hr6CMgSM7ldlQ4o9xD5mtUdNK s7NNoSkxqNdWSoLcZEl0Pd4u4Ed0X+YsiyjflrYubXRqwhkWZrWt9AyyXu15kFCf wkaRtCcl3iBVBYG4FSvRNOjB0WmztrH2zT2/HLNecr3b94mCsYyzjfHKM9+wddTi 74ecEXA9azIglBm7YdlD634cYV7JLyetKlVPESsxA9fPUTa6f2uXAPU6vESDsoH8 K4WDJOi/dfVDTLsKZIL2eWT+lwAXjnwtt6T8FLqhqqw0tl0UllpGg6/pMzw89t2i JzD33ke5vY3452dJac9rZTeP8tn0LQ3ASjRJfmRUR1BOVjqZcEpDKYmdfQ14rCAX BO09di6qNQb0D+U9Rx7GZLytepLuvvNHCroQQFkv3Wb45R3UdwyaVswZuYfwK7Y2 G9GRVAaT5iPW2/sMMuizYPBT4Tft/RePdx7NTCuybTx1TKlWZF5TGE9fwfFrWjrt 2YEyPqxEBuJfPWMgCyE+zWDUjQY81J3EYTzihZyJN8yHwKFImZAPiGGpqjuy2a7D qQDieo0HovtRuKFNw0htgBDcKBsRt149u2O1GYATKQZeAAzATUWA9J8odX4+/mMR 1Nt4xxFKvyauux3RO6qPZujFxsUe2stsJOGgQ/l3cGE4LFpf/c0= =y59r -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4902.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4902.wml 2021-04-25 09:19:19.709164564 +0500 +++ 2021/dsa-4902.wml 2021-04-25 09:24:38.189485354 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="1350b12138426f0ddce9c7b6fefb0d05f2e43b0c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in plugins for the GStreamer - -media framework, which may result in denial of service or potentially - -the execution of arbitrary code if a malformed media file is opened. +В дополнениях для мультимедиа платформы GStreamer были +обнаружены многочисленные уязвимости, которые могут приводить к +отказу в обслуживании или выполнению произвольного когда в случае +открытия специально сформированного медиафайла. - -For the stable distribution (buster), this problem has been fixed in - -version 1.14.4-1+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.14.4-1+deb10u2. - -We recommend that you upgrade your gst-plugins-bad1.0 packages. +Рекомендуется обновить пакеты gst-plugins-bad1.0. - -For the detailed security status of gst-plugins-bad1.0 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности gst-plugins-bad1.0 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/gst-plugins-bad1.0;>\ https://security-tracker.debian.org/tracker/gst-plugins-bad1.0 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4902.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCE72EACgkQXudu4gIW 0qU2RQ/9GuWF86RJnWU+PquVZBahCs/yYaReOZX5Zf9cj+Sj4ljLzyrPgWDoV2BA X4hjhFDIIoVFoSgatYxFNMsN1lS4YMJlWVXkDxnL2ZQmOKrPbMDmPvWj8+0dfKtn 2T9MOmVXO+TCCDw3RN3znO9PmEZ8DnWnJn5X/YcovYRno27IgMX50JrWq6s7hf9b nizSDwHK5WveQWdqyXmYqE4dZMib2KWa6zoibv7AusNrMPHPMHFvvIdkHTM3pSz+ lKmqUOoB7TcgGSAlY/aB1c8CSUCoHeTjAlmnQRNvB5seUCyFevV6Plw1Na1u/rXE R8rUs8gzXvy9frpX1bTVu0f7PK4XgDlZVaN6cMXZq1pN+uu98qqVXQZ+0htMAGWP d1gXMFLssBU5FSdfCic0Qu9c6f0vdYQTPGz+IIF4dJDJoEFZuDprZTw8aDFTDLEf eAMDEwrF/v2yObBPfIzsZjJ+wm4lfE54GTv5KUJeunsh2A2Mh6vLXoBKeEKk/NM3 BtFj4tEhavOSnaEiz956b9Dcv60Xfk66yWkdl4iXd8ybJ2tkCkQ28j7BLYjo7tW+ h9IsLLOSnNsfFc+Na/LE+s+2Q82jn5AbbiWvUaiJkVhMitDNJJC0VjnbA29pvUOH VbOZYp+XduL7xJoN6S4gP8L+uuekqFD4txub2RXa6p2DCdfIebw= =r7dC -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4901.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4901.wml 2021-04-25 09:18:43.700575091 +0500 +++ 2021/dsa-4901.wml 2021-04-25 09:24:06.222722057 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="25a02353ade96e0d7de76e59e48e3846dc223271" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in plugins for the GStreamer - -media framework, which may result in denial of service or potentially - -the execution of arbitrary code if a malformed media file is opened. +В дополнениях для мультимедиа платформы GStreamer были +обнаружены многочисленные уязвимости, которые могут приводить к +отказу в обслуживании или выполнению произвольного когда в случае +открытия специально сформированного медиафайла. - -For the stable distribution (buster), this problem has been fixed in - -version 1.15.0.1+git20180723+db823502-2+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.15.0.1+git20180723+db823502-2+deb10u1. - -We recommend that you upgrade your gst-libav1.0 packages. +Рекомендуется обновить пакеты gst-libav1.0. - -For the detailed security status of gst-libav1.0 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности gst-libav1.0 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/gst-libav1.0;>\ https://security-tracker.debian.org/tracker/gst-libav1.0 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4901.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCE714ACgkQXudu4gIW 0qXW6Q/+MnS+T9SdPPQMJg9gfowRVEShfHVxS6/2ZjZPPtVL+PPAnzwiw20xbzPJ K6ROVNVzbc22KnTXgFGd2gCWxy2wUjC8dYoGYNgHLcRJijz4pVQP9gNKHFzuDbgt uo54R7CG8xekjXy0rmHsm0VqHcC33VpWQ8JSgNlEUVp4+HEl3xdK5gC78KE3/Ivl kvLbcatLfX08KljVL2yQ+9o0tnHBW030258ie6WbRkPadpvnPnolT0iBxAeuzWTJ TI0SRodfPcPSUxLj5gpmL4IuMIoHoFIXt3GjF6QHF5vqYmldnfxnE8JIcuXEuh6G uVPzXB2ckvl6CStdSUH9Ze973O5D0CyNkYAdEGSBimyzhNrh4KJ0C/QgStvLhmoQ 2/P48k/5k9TMfNbk2qph9Znk5IZo6M1rpG1OtGl9OHXQawdBsiB6VfbbR703FSFM 5lj4U3fd9J6uuC0lz080CYJFafjIeWYePG6AyZbHUMFk7Iu29G6ebsU/2END8K2K ZOTWXBMutmzhxNP78QEvKKvUuhL6BcOaj2ExLoTWFk1sDc1jgM0e+EVnapXmBwx1 5gbOM4QBclXbE3T2OUWldArjEznO38DjYgsBVWUYggzLiNxoL552IZ+y6K/rD31U vX7QzzXZNNWfgZiFEfpR0I3+CJf2hXj4yccpwany/yKu+IXmG3s= =fv8y -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4900.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4900.wml 2021-04-25 09:17:57.531821416 +0500 +++ 2021/dsa-4900.wml 2021-04-25 09:23:36.765120186 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="38c91a31715eae673dd4fea2c29277152d4efd52" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in plugins for the GStreamer - -media framework, which may result in denial of service or potentially - -the execution of arbitrary code if a malformed media file is opened. +В дополнениях для мультимедиа платформы GStreamer были +обнаружены многочисленные уязвимости, которые могут приводить к +отказу в обслуживании или выполнению произвольного когда в случае +открытия специально сформированного медиафайла. - -For the stable distribution (buster), these problems have been fixed in - -version 1.14.4-1+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1.14.4-1+deb10u1. - -We recommend that you upgrade your gst-plugins-good1.0 packages. +Рекомендуется обновить пакеты gst-plugins-good1.0. - -For the detailed security status of gst-plugins-good1.0 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности gst-plugins-good1.0 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/gst-plugins-good1.0;>\ https://security-tracker.debian.org/tracker/gst-plugins-good1.0 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4900.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCE71gACgkQXudu4gIW 0qX2pQ//WB/7a/qhhDgKL2f6j0lu0vemVKpIbRdAAmhrD5rhAs5aHeMig6Zhn9NZ Jc7PoiKy/Ba0MKUDar3pyOVY6yB0Qy09tCXaMGrjpt09wvcBRrs+ZQP7VY3s50Md qH+WanmaNp/rUcgmqjXb6mNG8a6f00HhpbFfs7CpgvTKQtKk/8KMh3f1ydcYIOr3 bmrbQHEASfnFRm6gJWN+Cbx/20hybEJqZKyMCcqwwb0nnrP6Fp3vYeI8mxybR3Jr OYrvWNmLIMGJFPIVF1Hu2ynlhYSHnQfg5hiYcK3k/oRuTf8d/zs24kPcg/5VQSdd mQn3N+fcPYLPu1SXDxQlHtOw/uqqsApIO2zcSrd/UkP7RQXY1E8Scb8SuCFfbxMd rSBu70x/8TzZoNVAxlHGoJw7jNlV/01dUcn+/V5HW14/8ifgTPAiC7/41FxmNPjg zGQxz7VKa69PU6rOdARu02/T3ZszAtzHFQ+iSvKV8iOjcgVIbNsNjPyvTIbKaGb+ fZYZdaa9gb1R5hdQVYWH8sdehnuhymvDRPQGAOdKemTvJ00oTQ8eEtgS3Iebf+WF CXNlTc4nXD4cO5FLaqWomFvef9aTJV+p/mdlgFVywzTSywfwYWvTSvFo5YJHqE0p OL+H0CNsdtWbcb1FgIKDqywe6g13CURI96FUWcXXKcNAwxXQm7k= =pKSo -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4899.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4899.wml 2021-04-24 09:02:57.364648526 +0500 +++ 2021/dsa-4899.wml 2021-04-24 09:06:13.197179932 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="127ab92eb8c7cb554d69982b5b1f863c6544808e" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that the OpenJDK Java platform incompletely enforced - -configuration settings used in Jar signing verifications. +Было обнаружено, что Java-платформа OpenJDK не полностью применяет +параметры настройки, используемые для проверки подписей Jar. - -For the stable distribution (buster), this problem has been fixed in - -version 11.0.11+9-1~deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 11.0.11+9-1~deb10u1. - -We recommend that you upgrade your openjdk-11 packages. +Рекомендуется обновить пакеты openjdk-11. - -For the detailed security status of openjdk-11 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности openjdk-11 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openjdk-11;>\ https://security-tracker.debian.org/tracker/openjdk-11 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4899.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCDmVgACgkQXudu4gIW 0qVA/Q//Yu/fDvxHm4N3BaY1EJTLnFyoHyN/IcWcX5VVlFV5DMHGOPgNWSApHcH2 JjB5ZRrgcp2PmhRucpbcjHLbe9J6A/Iwsd8TyZQebJAK/sJ1xVgo4dXQszyRBcxs GeSI0x2qOIX+e48wMf97K8e2KZh7RpCGDSWnEP2FuvuOjrdLdaGN/vsoXxwHnyBl 2ole8B7BDuW4qeK/5qFzKkpEGs7+BPMOd+fnT/Qe80LXUoDyjDGQX6pg/hMjepmx 0FKHe7C84qY3q9dtpbDF6IyWImvQCtTzBb7oV6va+tAHKt1NzjOdVUX1QyyntJHG iqAA1YlaZV3wd+EjJy+XjxGYn4M3EHMRNL0NzG2HfYmSmgvkmi2u9Th5xkL6UBBq 5EzUXHWHCM9nn6+NTd+bo50jFE2Zab1cVS2/6T0muMQIkM/m5wEi99hJ+zJjY5BR 9z2LcCF6Sm7XsPEX+7JqVJyWClGQ8u1RttI/PLzDqPHrPfHI3sQbBxSS4iFuhNcp 5ODhVvJUvPZ5eFZxpoDAo9KmG515+DyC0swcmgrTismxpmIMApAzTZ0AFi8hZbKL lFFnIAnNANLtao3p8VzGi3qUcVCFARJsjNeYtwbzvechlo3fJSdL+riBgAUtB82Q 5sjncNbWNNgfXYaPFrILwI7aPG4NEg/NM7GxdnaIGkJfZPF56Lk= =ivD7 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4898.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4898.wml 2021-04-23 08:55:35.092380005 +0500 +++ 2021/dsa-4898.wml 2021-04-23 09:08:20.441526257 +0500 @@ -1,44 +1,44 @@ - -security update +#use wml::debian::translation-check translation="282fe47153ee7ae459dbd068bec0e572c214acb8" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in wpa_supplicant and - -hostapd. +В wpa_supplicant и hostapd было обнаружено несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2020-12695;>CVE-2020-12695 - -It was discovered that hostapd does not properly handle UPnP - -subscribe messages under certain conditions, allowing an attacker to - -cause a denial of service. +Было обнаружено, что hostapd при определённых условиях неправильно обрабатывает +сообщения подписки UPnP, позволяя злоумышленнику вызывать отказ +в обслуживании. https://security-tracker.debian.org/tracker/CVE-2021-0326;>CVE-2021-0326 - -It was discovered that wpa_supplicant does not properly process P2P - -(Wi-Fi Direct) group information from active group owners. An - -attacker within radio range of the device running P2P could take - -advantage of this flaw to cause a denial of service or potentially - -execute arbitrary code. +Было обнаружено, что wpa_supplicant неправильно обрабатывает групповую информацию +P2P (Wi-Fi Direct) от активных владельцев группы. Злоумышленник, находящийся в области +распространения сигнала устройства, на котором запущена служба P2P, может +использовать эту уязвимость для вызова отказа в обслуживании или выполнения +произвольного кода. https://security-tracker.debian.org/tracker/CVE-2021-27803;>CVE-2021-27803 - -It was discovered that wpa_supplicant does not properly process - -P2P (Wi-Fi Direct) provision discovery requests. An attacker - -within radio range of the device running P2P could take advantage - -of this flaw to cause a denial of service or potentially execute - -arbitrary code. +Было обнаружено, что wpa_supplicant неправильно обрабатывает запросы по +обнаружению устройств P2P (Wi-Fi Direct). Злоумышленник, находящийся в области +действия распространения сигнала устройства, на котором запущена служба P2P, может +использовать эту уязвимость для вызова отказа в обслуживании или выполнения +произвольного кода. - -For the stable distribution (buster), these problems have been fixed in - -version 2:2.7+git20190128+0c1e29f-6+deb10u3. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2:2.7+git20190128+0c1e29f-6+deb10u3. - -We recommend that you upgrade your wpa packages. +Рекомендуется обновить пакеты wpa. - -For the detailed security status of wpa please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/wpa;>https://security-tracker.debian.org/tracker/wpa +С подробным статусом поддержки безопасности wpa можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/wpa;>\ +https://security-tracker.debian.org/tracker/wpa # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4898.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCCSGEACgkQXudu4gIW 0qUsng/+I314Tjz/YuAUH6XtP9JPePbbrEYtGPZAkC+JnmSFdQ4pA72LfE9NNVDm AcCJuiMu2iSUrJ5tyQJHu+mjOSManFW2byqFDAbvzbGRhu/vzQb3CLC9e3FKul+0 N7Jiztls5jAzlilDRjXcHARJ47NKoxF0MrZbzEEzLBt8EAtvQ2KELQJ/3/8wsRst Idm2ZrS/zOTPwbJZtK1hpDExtm+RghInjGdT3L2zLdlgXeo+VHE6SbI+bu5EG88M gwJjo08+VWLrYMgHZweBRjLp035eqJrDjNP90j0R4ZazH1ZFOVrj+i1/toQ2VxAh +2H12lwyoPWSzbc5RCbWcxxBQ/+pT+4B0jC82sJc9btZbpxYzXeVrZyyF6NxNsQP JeDa0t3NZSRl3l+IjI645dEot7iGRJvOW3g9+Oe2z79MLLsmkLhopT9M2dZ4gJbo Rp+pmDG34DJ7EGsTtXsCp1xCTTNQJLmZOozj/VjBJairi6WoMEx03pruJFKaU155 J1Srwvh4HoeUDf2yBussRZ6TvCXopkZUtu/mJT8izc7loKgiQjZjGaHNptBoWEgL K0a73TCdwMeoPlRmTbTryLYCoSdxVuu8i/3rBIA1pbuKZeheRr1aRb7citcPGesM EFNBZ6hkloN5dJobirtycDesbDxp6LVAycxvMjJ+1uAFXMIGH0M= =yKU6 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4896.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4896.wml 2021-04-23 08:56:08.745126909 +0500 +++ 2021/dsa-4896.wml 2021-04-23 08:59:40.649849816 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="346129ad26ee51540ac9498331dbf2309270cf54" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities were discovered in Wordpress, a web blogging - -tool. They allowed remote attackers to perform XML External Entity - -(XXE) attacks, and access private content. +В Wordpress, инструменте для ведения блога, было обнаружено несколько +уязвимостей. Они позволяют удалённым злоумышленникам выполнять атаки +через внешние сущности XML (XXE) и получать доступ к закрытому содержимому. - -For the stable distribution (buster), these problems have been fixed in - -version 5.0.12+dfsg1-0+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 5.0.12+dfsg1-0+deb10u1. - -We recommend that you upgrade your wordpress packages. +Рекомендуется обновить пакеты wordpress. - -For the detailed security status of wordpress please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности wordpress можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/wordpress;>\ https://security-tracker.debian.org/tracker/wordpress # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4896.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCCSFcACgkQXudu4gIW 0qUciA//RVKQxbuasieDrQ46CiOtr/0BE/NvREFR0rYTQQSBYqoMVykW9z/cPmBZ 5NTPXvw9bzlJPv9w0X4DXLGG4iKqZKAAua+Gshr86lLhIecEFy9qE4YPfDJk71si 88YhgKMHWUxXoe/bHp8TbyEiErhcNpQfwKsqnMk0b/tHuYFiWTVD9e7RK9FgOxX/ 2V0PFyJpf2iCuabxPXbKAc5tfCLlf8qZvkpuKQGKQXOn+rB6317RcFAMgzcjVDpB A487D88JOo/L9eGbOWZUNe4wSanVX+SJn5VBlWkSYIuULsjQL0PG6BVBa8JVY5XY gav7Eu1pC/9lPnw/JebvAq2L7iZDUajEiiqjrEgbFKCr2VmxAp6pzPwwqVxvaWMg B23BaHlcX8SS5dQZlJmgWdpOI8EQ2hnxo9FW1cQo01GAreVEB9zvfqJAz3RZbvr6 /HwWnIJtmOl3Y2LiCjJRTZxyGJ9GpjFVaKfo5y10WEc5+vCJVDJtL89fcaAoJDyF jlJsj8tM3LipZgA0IPZyrtJPzF6vBEAiT3e39yb0AJtdQy+R35Q22F1330IbKXQJ oesjzuwJV9eSPkBM70v1lU0ZU1+1yFtBZTzI73ul4wyEPCPeaubpd99qEQcsD9VT 6OM9NvmW+IpD8p23lj7yfJ5egei2YyrVvYAKWSL5ZCStwM4E5j8= =/sX0 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4897.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4897.wml 2021-04-23 08:56:57.614213232 +0500 +++ 2021/dsa-4897.wml 2021-04-23 09:00:53.815487016 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="9d7f5c3ad318d59c43284e3b4f411620b2e15784" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in the execution of arbitrary code or information disclosure. - -In adddition a number of security issues were addressed in the OpenPGP - -support. +В Thunderbird были обнаружены многочисленные проблемы безопасности, которые +могут приводить к выполнению произвольного кода или раскрытию информации. +Кроме того, исправлено несколько проблем безопасности в поддержке +OpenPGP. - -For the stable distribution (buster), these problems have been fixed in - -version 1:78.10.0-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:78.10.0-1~deb10u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4897.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCCSF4ACgkQXudu4gIW 0qUmwBAArNaLhpsfoLIumDfPFCKd30COO8MwC/QwMcvgPbugtje5rnDH9EH152AH XLQ5o9N8Pq9Dqdh2j0cZrPV+wKkIrJe1r8TH9JYClE3c29NjT1dEvAD3Yil7KWAV QJ6t9xIAUUyJEXdn4O1GCeoTtXttNVy/ItLg1nMsKdryUCIPkmu0o/KsMGRQlJps M6gBCgtziKMGNTsJErQNXltkEuYVBkg/E9LsHwxRoSzZLcL3Jh7YLQUebr6BYSR1 Lc+vQNmVS67KDuwM6QvE+jgJ2Z4qj748LEzaARFMaRVHWFLebJz1friuub8Z9ZBg NAMXXa45dtLzrb1zQOZAIOORli9pufwZiiJDVKRzGs5svuX45nRRTGf/oJaUlGRP Q2KhWkAq9PWOadHE+PCgC09N05POQ7wCSwAlwl1HnE3hXTEOUenE1zTd0NsoW0vi qBz7NyvpO5XY6uaeEzFJNn0EVDKRmLt3LMgmY03tD8StYU4o1MUCOBo37GOrp8qe jpHzfIO6uehM++HHd3WiWQ7R0f4hEz5g0IYmK8BnZCLuBbO/veodCtV0KPZDndfy 8TA2bSTq22P1HVOyYg8IgE5xfeHRaMOVA7LivdwzDmf799mz2zcyZLyu7DO00TAL CVONzQCwXvM7NCAdJ30t/ttqB4Z5o+isgxtoI48esBriEi1EsZ4= =2jre -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4895.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4895.wml 2021-04-21 20:34:47.615886927 +0500 +++ 2021/dsa-4895.wml 2021-04-21 20:39:07.060428251 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="fd72a7c8fd74ef6c6c050ccbe1112bf6c91fa60b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox web - -browser, which could potentially result in the execution of arbitrary - -code, information disclosure, privilege escalation or spoofing. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного кода, +раскрытию информации, повышению привилегий или спуфингу. - -For the stable distribution (buster), these problems have been fixed in - -version 78.10.0esr-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 78.10.0esr-1~deb10u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4895.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCAR1EACgkQXudu4gIW 0qVf+hAAixt0nL3pWbp8dY0dx19xTc7SJE2MMHhReFQtKdFIu/UbDzSrEkyVGCAo R1SwXVC1P57CEOAWs2+7HxU8AEV0exLofG2mqXfMcMkBGLvC9+1uPYYx/dm98xHS 9bVX2efb+K2B8fragmqEoOwjmYtB+qV70vfA49D/DzImNen7mUtwQynfQELK9U5F qbZUfyx1nO8GFM1MjoGivVJREjiceusZqRHIlCYN3rB+DY9vHMjKKrot5rYmYWId 5cKoanfgHd0iDdIzYFDKZbrvuEvuczYVk9TJxXnPT7jXtv2W7gabpYKE53OWumWN ED2O6WcH9LfqUcKx/AEtsqFf6g4X2fv9GfGoxzVUl+klDpQutlADHInqavGDWwYq 5lhBZroQrt//nf5hsMvH8bsBO9tH8C9+Ci2Cow8GD3yGSvMroCN2OuVA40sI7NAH xThh4vgom+CXXZvMh+Sgl8qanQZ5gmaEQUx/wXkHt1tTfvSXMhmknKMNbNnZtWhG MkS7oSbwW6jGqMwgTJHC9sdrDbuN1rlN01YZ3PHoTPfoL40yEiKzAvX6KkieYrTu 1Zhh6b7t7odY0PqBIzKTzMdrITReeqFGdOLG+Vrc9WT/6rokxdGzq6MEtVAUBlxH VvTsuspMBlg/jkQo7O17jSvG1D43oQ4XmMYKOB79+zklIMjF2AQ= =JKsW -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4894.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4894.wml 2021-04-21 20:29:00.657938956 +0500 +++ 2021/dsa-4894.wml 2021-04-21 20:37:12.022709456 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="cf828e41fc475b76bdd615132256f7af116d1f59" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that the PEAR Archive_Tar package for handling tar - -files in PHP is prone to a directory traversal flaw due to inadequate - -checking of symbolic links. +Было обнаружено, что пакет PEAR Archive_Tar для обработки tar-файлов +в PHP уязвим к обходу каталога из-за неадекватной проверки +символьных ссылок. - -For the stable distribution (buster), this problem has been fixed in - -version 1:1.10.6+submodules+notgz-1.1+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1:1.10.6+submodules+notgz-1.1+deb10u2. - -We recommend that you upgrade your php-pear packages. +Рекомендуется обновить пакеты php-pear. - -For the detailed security status of php-pear please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/php-pear;>https://security-tracker.debian.org/tracker/php-pear +С подробным статусом поддержки безопасности php-pear можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/php-pear;>\ +https://security-tracker.debian.org/tracker/php-pear # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4894.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmCAR0gACgkQXudu4gIW 0qWpEQ//TMtPcjQ/ZZR0+R+kzXhHR9bEwMN3oyxyieFpAHt5Mr7BtDu2b41Eogqz iz/xle0iz0CT/QkeaLYdg8pIOb9KCPW9WuA8nAsFWN9yQx/rTBoqt+g8k4sZey+A AsX1Hx7ZmxgSVX4f6YEUg3rM28tv/bGXqEh14EBpk8O2qex7nNI7iq1LsZeXYXvo W+EWDOTA5EdpsKl5i8ARjOFqP/KwE5UlhMUV4xV6QmrXbEtqKE6KXmbp5X+UdGnY mphn1uRz+TT7q8T25TD+gDrzT1UowDYZqXVPX/DeZW056k9JrHLYbiJPbr5wiJBK wIIbMbT9kwUlbM87BSzLDnVqkzaF+qXABKTMXJK6B+P6foW3ubAExIEpFpdr+gxQ DgJw6XGSv3Akk1QsvJgehNAezN+yvTFgrbVy/Zm2p7+mgtEmdBmS1Ps1VpYspPUk 3ZjmyfchulsASiu6lc3AWBGRd5wJi0xuTn1yv8NqcVbgm0o2+kTwmemL+jq/jJeK aPsjm1xCfv8l1m5hbb+4YBvETpFRBxfImqlkJzKYt/tz+MJdL8KhvNETRQGEcfcn amNTRLTHgAUDCG0ToVv01Lix5zxP9xTzEi/4IlcW6yPQFEZ446PHjpQIMON2nUPv uUJs1tB1xQcrC5NHUuNPqL53G3GH5PC9j6aPb4DLLcvp0xj7rE8= =QC50 -END PGP SIGNATURE-
Re: [DONE] wml://News/2021/20210327.wml
Ср 21 апр 2021 @ 11:14 Vladimir Zhbanov : > On Sun, Apr 18, 2021 at 04:25:44PM +0500, Lev Lamberov wrote: >> + > > ре_д_акции >> + > > Включени_е_ >> +> памяти issue [CVE-2019-20367]"> > > _issue_ здесь лишнее >> +> обновление ABI до версии -16; замена ключей для подписи модулей при >> безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> > > загрузк_е_ >> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей >> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> > > загрузк_е_ >> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей >> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> > > загрузк_е_ >> +> разработки; обновление ABI до версии -16; замена ключей для подписи модулей >> при безопасной загрузки; rt: обновление до версии 4.19.173-rt72"> > > загрузк_е_ >> +> ${DEB_HOST_MULTIARCH} в /etc/lirc/lirc_options.conf для поиска неизменённых >> файлов настройки на всех архитектурах; рекомендовать пакет gir1.2-vte-2.91 >> вместо несуществующего gir1.2-vte"> > > может _рекомендуется_ вместо _рекомендовать_, а то как-то не очень > читабельно, а _рекомендация_ тоже не сильно подходит >> +> исправляющее аварийную остановку"> > > исправляющ_ее_ неверно, я бы сказал _что/которая исправляет_ или > _для исправления аварийной остановки_ >> +> 32-битных системах [CVE-2021-21309]"> > > Исправлен_ие_ >> +> управления тоже восстанавливался, что исправляет ошибку сегментирования; >> seccomp: разрешить отключение фильтрации seccomp с помощью переменной >> окружения"> > > _разрешение отключения_, т. к. в первой части предложения > используется существительное >> +> комбинированных символов [CVE-2021-27135]"> > > буфера _выделения_ Исправил. Спасибо!
[DONE] wml://security/2021/dsa-4893.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4893.wml 2021-04-19 21:00:15.686146395 +0500 +++ 2021/dsa-4893.wml 2021-04-19 21:03:56.395067664 +0500 @@ -1,19 +1,20 @@ - -security update +#use wml::debian::translation-check translation="b05083b8938f7799fb6c338127e07a6d3ce8d7d4" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Jan-Niklas Sohn discovered that missing input sanitising in the XInput - -extension of the X.org X server may result in privilege escalation if - -the X server is running privileged. +Ян-Никлас Зон обнаружил, что отсутствие очистки входных данных в +расширении XInput для X-сервера X.org может приводить к повышению +привилегий, если X-сервер запущен от лица привилегированного пользователя. - -For the stable distribution (buster), this problem has been fixed in - -version 2:1.20.4-1+deb10u3. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2:1.20.4-1+deb10u3. - -We recommend that you upgrade your xorg-server packages. +Рекомендуется обновить пакеты xorg-server. - -For the detailed security status of xorg-server please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/xorg-server;>https://security-tracker.debian.org/tracker/xorg-server +С подробным статусом поддержки безопасности xorg-server можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/xorg-server;>\ +https://security-tracker.debian.org/tracker/xorg-server # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4893.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmB9qgYACgkQXudu4gIW 0qU29Q/+JgtYrTHuzvtxd+esQrzirs9wrEpu16wAKktLDHpSXl4OFDx1en7DIJni L9QGZ9wxg2TyL+h/mxk1rdK0Mcci5riQpJuk/bw1tfkdukg/C9NCNY19LD4GgnvT vKsxja9T0AFEwbHXMMp1I7Jh3as39iqhTNdQ2jAEl91lef7lVz70oD2eUw3mjloC k8q7Zk1qcBePTYtDmHfK1Zmc31qd8r86ObLuynF4RK1oXXFc1bSx6UJTA4MIDdaP nHySfb+hVOgyyhF7NdJXS1LDiPIUCe8kpgyqqKYAtR9ci3AggD8k9nVrOvlh/PZ8 pwO8qgNCdYon/t86KsGvzZYzDmdE1xskOQ5L5/4Bibte1OoPP5aUhAKLuHHV1XUz BIqcSWVd3gVB10a8rTxqnxzcXsEXdC0A5sh3ccc1xejIQEsFLMlmofoAb7zILBFL Iv4EIHq8n5feAYG8yMsNMSerRLfTQsA5jKOE6T4HjAkJvnOOYyqgaHC2nWSV17RQ F9mCl4h+kPpxT54DpahDbIpkifNE8XnvIDSY2li1/dy/zGwFnO/tDFsUL6hlCQl3 lqGs9W+P82vxmxwkK2FqNlZfLMeiU34g59Hlz67RMcrtzZkxGmFBDheBwQda7Vzr cBrJhYgp+LXw5Y9Ke/+AdIeTKDwSi6GPaldpkQOZOAJL+QXMTAQ= =d+Ay -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4892.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4892.wml 2021-04-19 09:23:58.914311989 +0500 +++ 2021/dsa-4892.wml 2021-04-19 10:14:07.543730798 +0500 @@ -1,22 +1,23 @@ - -security update +#use wml::debian::translation-check translation="76bacc94741c5ec0f96367878e4b456becb9625d" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was reported that python-bleach, a whitelist-based HTML-sanitizing - -library, is prone to a mutation XSS vulnerability in bleach.clean when - -svg or math are in the allowed tags, 'p' or br are in allowed - -tags, style, title, noscript, script, textarea, noframes, - -iframe, or xmp are in allowed tags and 'strip_comments=False' is - -set. +Было сообщено, что python-bleach, библиотека для очистки HTML на основе +разрешённых списков, уязвима е мутации XSS в bleach.clean, если разрешены +теги svg или math, 'p' или br, либо разрешены теги +style, title, noscript, script, textarea, +noframes, iframe или xmp и установлена опция +'strip_comments=False'. - -For the stable distribution (buster), this problem has been fixed in - -version 3.1.2-0+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 3.1.2-0+deb10u2. - -We recommend that you upgrade your python-bleach packages. +Рекомендуется обновить пакеты python-bleach. - -For the detailed security status of python-bleach please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/python-bleach;>https://security-tracker.debian.org/tracker/python-bleach +С подробным статусом поддержки безопасности python-bleach можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/python-bleach;>\ +https://security-tracker.debian.org/tracker/python-bleach # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4892.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmB9EeQACgkQXudu4gIW 0qXiBA//fNdMkALpztCdAJB+5Le0kMekyrWp54GOYtaWzzovMHjREOSJ8DghdI70 vQSnR79V88tX++GFvaj7YrOgIXeyabzgLUJqlxlSg4n4pCGlG0fbClIvqMocIQ64 OfcXmg2d30Wr3T/zBFAr1+N8yOIXeLWNeUuACK6NFuzg75xPqKsCYF186hHgFIXz d+cqEA3slx2fKb12nKulXQhvfD9EBQHMKaLMfRaeYl5P65v8lrFdoD84X9SNOfot l9GYgycuW8HK0uYtIe8j4o70GX3MtP5+qxJJj+rmLz4QK0pUCj2hp7lllFxR5XZf HkAne3MmxtVpueC20mMTXY5kCHB1bj19x9l+iTasPs3aV7JBw+yoEXb+Oo4ABFAb yL8rfP3Rjn2FGsCx4LEh8V7XugiUPtNLToD8GH28ZAbRuIzMaMrkY6E2C5bXayVo nbtAWo/DNZAtGVQN3c/rLXEw/Fs5Hocv71VLjsizZ2lx4Bn5C+dsvDAXYwGXJvdI lHCKtJRIr9VSe5AUaKz32bbRjlqOHmSt+Hgi4GFEdYy8k75YWawYOLbbTTS8npQi sEjn32pcJs70FSRN98HJ7mBRO+tlDa/qn/RcLRNU5NWB9nuWzWRAjNOUYWb+OChD u7EWCSulpTgCx2TWekBrRxMl2+LDrU0IJs9vXH/KNoNgDLY8Y7w= =7HgK -END PGP SIGNATURE-
[DONE] wml://News/2021/20210327.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2021/20210327.wml2021-03-28 11:34:21.169329719 +0500 +++ russian/News/2021/20210327.wml 2021-04-18 16:24:46.861885426 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 10: 10.9 released +#use wml::debian::translation-check translation="2a3fa2ac1b49f491737f3c89828986a43c00a61e" maintainer="Lev Lamberov" +Обновлённый Debian 10: выпуск 10.9 2021-03-27 #use wml::debian::news - -# $Id: 10 buster @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the ninth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о девятом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,69 +53,69 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - - - - - - - - - - - -System error during SSL_connect(): Success; remove OpenSSL version check"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + + + + + + +System error during SSL_connect(): Success; удаление проверки версии OpenSSL"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -150,54 +150,53 @@ - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -The complete lists of packages that have changed with this revision: +URL + +Полный список пакетов, которые были изменены в данной редакции: http://ftp.debian.org/debian/dists/>/ChangeLog"> - -The current stable distribution: +Текущий стабильный выпуск: http://ftp.debian.org/debian/dists/stable/;> - -Proposed updates to the stable distribution: +Предлагаемые обновления для стабильного выпуска: http://ftp.debian.org/debian/dists/proposed-updates;> - -stable distribution information (release notes, errata etc.): +Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.): https://www.debian.org/releases/stable/ - -Security announcements and info
[DONE] wml://security/2021/dsa-4891.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4891.wml 2021-04-14 20:26:09.852450888 +0500 +++ 2021/dsa-4891.wml 2021-04-14 20:27:49.998908814 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="bc4597a78a2d791a60141819c561ae083d02f394" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Two vulnerabilities were discovered in the Tomcat servlet and JSP engine, - -which could result in information disclosure or denial of service. +В Tomcat, движке сервлетов и JSP, были обнаружены две уязвимости, +которые могут приводить к раскрытию информации или отказу в обслуживании. - -For the stable distribution (buster), these problems have been fixed in - -version 9.0.31-1~deb10u4. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 9.0.31-1~deb10u4. - -We recommend that you upgrade your tomcat9 packages. +Рекомендуется обновить пакеты tomcat9. - -For the detailed security status of tomcat9 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности tomcat9 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/tomcat9;>\ https://security-tracker.debian.org/tracker/tomcat9 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4891.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmB3CiQACgkQXudu4gIW 0qXB9A//U7LZbPVz75rCW0FdTr6f8MAXuUAmTvuilwT3B5PVm0sBfgPofrVlanbs WLjsR4Mx1z/byWXOsXSP9TcXqw0zZjHBF0CZWJmvuxENn0Fs6dJaECJdibW03TI4 LE2+cz6uhvjDhy+zLg3EaRpe1DBNRH5pvJyHUCkmNyjawc4ELLa7scvE8RI+XVcS Gx6ax2rm7buyqkUdHrCTWAwERtiHYXyYIPN5EMpceWzOYkObJpWYam9/p2er4pkY r7Muvl8QDTbVNgNqq62jgeG8ilG8kkaq5/MCTbgU6qUadJzO3qXVCJY/IVK29qEi sZSJ2uegg9uMqBZ/A8K4fdVmo1IFh9lwscv8/mQEtmz7p/lNECteccxSA7zTw4Ji VihNU7gjEODPlF0hqGcxs06jHm/LRvGtzCxhq/cWrSFedEd8kJty0vjbLWzd482F OJxSjUEHKHl9Nr/rg6v6qqF/OBGfQhD5NDJQ/BeSVPxWTUxSBRFB65jkxgEtkdEq LWFAxX8SpNQkqJPbWiOqMTpLWUhmKRdRPCqlIVKWBa2jxyV+0CmNZ/i0myrlCP+Q e6Q1Ams9Ckg+vyg8+X7n5pnZlRbWXmhhbW5AWeBI/HSA0dhktU5W98AO7aA7AZZR ukKCtOy07JDkxrcJ9DX0GIbtCr6VsJDp4Cc5jyYk5RDjugaVTLI= =+6z3 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4890.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4890.wml 2021-04-12 20:46:25.870560292 +0500 +++ 2021/dsa-4890.wml 2021-04-12 20:49:01.496185840 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="34627e1fa75b4537f132f73c06962ceb0edbecf0" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Stan Hu discovered that kramdown, a pure Ruby Markdown parser and - -converter, performed insufficient namespace validation of Rouge syntax - -highlighting formatters. +Стэн Ху обнаружил, что kramdown, программа для грамматического разбора и +преобразования формата Markdown на чистом Ruby, выполняет недостаточную +проверку пространства имён для утилит подсветки синтаксиса Rouge. - -For the stable distribution (buster), this problem has been fixed in - -version 1.17.0-1+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.17.0-1+deb10u2. - -We recommend that you upgrade your ruby-kramdown packages. +Рекомендуется обновить пакеты ruby-kramdown. - -For the detailed security status of ruby-kramdown please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности ruby-kramdown можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/ruby-kramdown;>\ https://security-tracker.debian.org/tracker/ruby-kramdown # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4890.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmB0bBcACgkQXudu4gIW 0qXOrA/9GWtp9U3dLQbwAXLYS525F26i5rxSXYIj6pErzB+YnrG6194HHcamRDYW H9DmARf94aY0rsHxriID9Xo9W3w4f0bO0NTayOUXzaBdTgS0tD/trDejLFkXVbWs 90IcySyoZM+dbnZVjR5+ZsDZPYxwF1wvbsANe0xxvHqLeKtwtY0KVWA7LCNTU4Gm Zo/8YRhWOaz8gFk/dSKxSsaDaCZLJnP3/rkLu/+iVA+RUcOV9TjQ4tWraXKY41dw PCB5idBfY+xkyQS3KS+f/kWKmSQeRbsXljq5ay+3ayNWV49YWDfyZDP3iuUqaLMe 0FUQnIr7rZYh7nBCWahHqwz7qYQhK9DK4xPhuCtKk797TPP9fsayRECsVPC/CzLP eoRxARXAKa72UPwm1qMsdN489rbl8pFm5ijcybIeE0QtND5B1mw/ZWFEr/hNR8UU q9/z+U+O9lwVpBWzdW/0nCR2kex8Xxvv79AdNYwIVGKFzkECShVf7U+QRX98xRKL jksInK+oRlM1MlNHLiNIrk6ZspEpEmI5AxHhdgEQ9uIXoAn75DnLo5dw8i4cEx35 c9RmdnC8FKzhe+x3Ee80Yx3AJ5kucossVZze0NAN+bHk/lHLXpb1oBDUpaQIE31x g/0nmeYjo2TeXMQvHumcD2K5hdsVH9/Si/Y8+y1vWq5vYmrOREc= =wWIn -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4889.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4889.wml 2021-04-11 09:17:46.320526747 +0500 +++ 2021/dsa-4889.wml 2021-04-11 09:21:53.779577121 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="963714a121bf3d4807e783cc151d1a470c79e455" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were found in MediaWiki, a website engine for - -collaborative work, which could result in incomplete page/blocking - -protection, denial of service or cross-site scripting. +В MediaWiki, движке веб-сайтов для совместной работы, были обнаружены +многочисленные проблемы безопасности, которые могут приводить к неполной защите +или блокированию страниц, отказу в обслуживании или межсайтовому скриптингу. - -For the stable distribution (buster), these problems have been fixed in - -version 1:1.31.14-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:1.31.14-1~deb10u1. - -We recommend that you upgrade your mediawiki packages. +Рекомендуется обновить пакеты mediawiki. - -For the detailed security status of mediawiki please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности mediawiki можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/mediawiki;>\ https://security-tracker.debian.org/tracker/mediawiki # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4889.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmByeYMACgkQXudu4gIW 0qWaYw//YMy/r7olPqO34l3R9lvaF72qdUgT0cTXLBjI/hlEx0tclbZE/zjVx69v m1+yZ2SkQfOXVd/LQ27njgGv6qG2x/JKPpxQ0eakJlT+1W6zQNMRDAMMh35F6Rlf EXlSZyyqQyx4haP9V+gImHwbiuTnmJJLc+2ApmYhCYJE+z9+c79zclVWwEsH9lNe E4jg7w1V+q2h2aK6XGBVemy45Tenu6d/SR/wKsHrDF9BbJSVEaxmgIpWgWQHPu9J DHRzTf1DN5FI6nzGZtAZjIskdX8X7gVKbuSYDwOA46YIOYzIUlXGa+n+fOEgT9Tm 3bG4Cii1dMb8NdYfi2iRIcNnSc8iqEM9rUHlJlrnzCd7jhjC7zzLumGulLp/pQ08 vEIOt5vbtiXz/y+xyZAKjo3eA9hR21vDDd5xMHH+pXs+2fJIk5obEdlU7DUhVC76 DRsJvtEFjHq3Dkz4TRlMRLzRPJUonY9lE8bp/QH1qGcevq0inYMR1DkXMvWo8wat b5gjWYiLHDMJW4C633k3+tSeg+HbX7XvSeJ8nx8X8dX1mJI6kSwDCwF//ntVeYw3 ofWXUOw/dOHNh6A5uYrnR3Gq2mROOzlgWLYooIWkLj53HSqKaHUgapt+fJ6jMfQ2 92I3FI6n9NUyWcgAC8THm8fHRwIJybFtoMmmuS58gdv+bSrvCs4= =X3xj -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4888.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4888.wml 2021-04-11 09:17:09.124584702 +0500 +++ 2021/dsa-4888.wml 2021-04-11 09:20:16.937953550 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="f611de8f53cdfa903fa4cd4bb41a9d92b4392632" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in the Xen hypervisor, - -which could result in denial of service, privilege escalation or memory - -disclosure. +В гипервизоре Xen были обнаружены многочисленные уязвимости, которые +могут приводить к отказу в обслуживании, повышению привилегий или раскрытию +содержимого памяти. - -For the stable distribution (buster), these problems have been fixed in - -version 4.11.4+99-g8bce4698f6-1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 4.11.4+99-g8bce4698f6-1. - -We recommend that you upgrade your xen packages. +Рекомендуется обновить пакеты xen. - -For the detailed security status of xen please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности xen можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/xen;>\ https://security-tracker.debian.org/tracker/xen # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4888.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmByeXwACgkQXudu4gIW 0qU31A//dQ99qtzawHON6zdYQwKOWD50Rmhg43r9qPIFB+qFpS4lHUI/sWxOEyRz 9XgWfQ0hs+OgNo7E666f6xlq+xc8iuGt46CB0WqCu+SNN1rN/fWrttmKs9CD+YMI dUXSvRBv60t1jjf350WhdusxBoK17VmDXA1UWAY8WZyYUGpPLa5DHd9Ol86ekl38 Qaxw+68YzfR2p/xwVJHIVSKoX6U5xEBe28bMnldbN+lDnzx7Q22Nzuol+Nxzhxjb XRfcn2jfBd6I282lOlwuquIl/S8GsrVfIMjQx8r8M6RlVJEvOTxgbwOaMQg2DY8O H6w2YzqNNY9OgHJ/Gn91cw1evpLISfH7UMMBTts71be3wEJvxNxhjd/ehE+oH5vH 8R20LF0wYUZlxZJDb/8C+qck1N40HLDn6eS1wYvLZwfAyb/+VlnACFKS2oUFCIVQ WNNL1V54L1Pi34+hZ0iZ3vZ+ogZr8xKDrCX+oFxDHDUvauwrh+j7Cu/KfpQA+SKw hMaO5N3J1FJEu0NXMEACan3VeSmsvg40Xd8yiRE/7EWAPt+pmU3uIf7NooSLCEZh ddYcy9y9yXBqmyE4K6Z0laNgDGcorNqMhdI+xcDL1hCv7Zo786kVsY2SrnS4QEUQ AqnBzvZzNUMUTSYTDxEFzzP955L5/bwzO8fHB9C+ypYGJSs0/Bo= =0CwD -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4887.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4887.wml 2021-04-10 20:21:52.824576707 +0500 +++ 2021/dsa-4887.wml 2021-04-10 20:27:20.452558934 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="2a6100941a3801a8f5470ec11610057f653b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A use-after-free was discovered in Lib3MF, a C++ implementation of the - -3D Manufacturing Format, which could result in the execution of - -arbitrary code if a malformed file is opened. +В Lib3MF, реализации формата 3D проектирования и изготовления для языка C++, было +обнаружено использование указателей после освобождения памяти, которое может приводить +к выполнению произвольного кода в случае открытия специально сформированного файла. - -For the stable distribution (buster), this problem has been fixed in - -version 1.8.1+ds-3+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.8.1+ds-3+deb10u1. - -We recommend that you upgrade your lib3mf packages. +Рекомендуется обновить пакеты lib3mf. - -For the detailed security status of lib3mf please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности lib3mf можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/lib3mf;>\ https://security-tracker.debian.org/tracker/lib3mf # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4887.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBxw/sACgkQXudu4gIW 0qV0dw//aPlOTIC4va65xUT7fQ9ovioy5uSKj9OMyk5+WGzkug7i5aBvnK0eyDAA FYJfcnKnJYX/sNdoZU8TGF8vDc5vjUDWT1KAnTAYiyIzFvOR0SLZjhe2sN7wDZr+ x2wKGu4sSxHxBrPBXqaVXZTTd0co5tw3NRik6SR0f7vfxiU6YczC/xGD9iNod1Hh 9/5LS55XpFcAo+Ud6VoOyc0oekwE8TSrVVKyQZrfvT4EbMHdzHDkltwPhckj+9DV aU0pLUUVu4Zf6oyR9a2FVMZB72wOrno+69O9DG4AJuTSDnSUEBvmB3+BWayV7brE DCpC6Lx/0wtJgajmE8IkdQAAuwbOEvC/FkOnX0BeLO13YLnzrD+dLlPz2GT7481x 1ucBTLHxqZZgvSpWq6nBEV90nP5xWAf72kPCrd28rMq3L2SFoMCpYxk2erhZ+I2X YAI5606J1rAu97tIyfAEVwYPpCnF7A7vJEOny0AofKuJhcQR1QJnmWAZAe7vDxIk Am1CfRSnKhFeneUO4Iyee8FvK5dw5Lrq7fZieoWlp4zcfhlBJmMo9ndgBQnKM05r t3mBIvKoXeqGHBW/TvzplUeBaKuFetDr7qIuD4+CmF3aDsCL7O7EkMEi1FXcKaEn zk3yrH+Q7W9SRPnuXbrssn6bbB3JX/Q4ll94GHBorLNQjQigC84= =PmW+ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4886.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4886.wml 2021-04-07 09:48:06.635345897 +0500 +++ 2021/dsa-4886.wml 2021-04-07 10:06:35.774868586 +0500 @@ -1,200 +1,200 @@ - -security update +#use wml::debian::translation-check translation="205277d1d56aa3929643ab8b60dae60aa9147130" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilites have been discovered in the chromium web browser. +В веб-браузере chromium было обнаружено несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2021-21159;>CVE-2021-21159 - -Khalil Zhani disocvered a buffer overflow issue in the tab implementation. +Халил Жани обнаружил переполнение буфера в реализации вкладок. https://security-tracker.debian.org/tracker/CVE-2021-21160;>CVE-2021-21160 - -Marcin Noga discovered a buffer overflow issue in WebAudio. +Марсин Нога обнаружил переполнение буфера в WebAudio. https://security-tracker.debian.org/tracker/CVE-2021-21161;>CVE-2021-21161 - -Khalil Zhani disocvered a buffer overflow issue in the tab implementation. +Халил Жани обнаружил переполнение буфера в реализации вкладок. https://security-tracker.debian.org/tracker/CVE-2021-21162;>CVE-2021-21162 - -A use-after-free issue was discovered in the WebRTC implementation. +В реализации WebRTC было обнаружено использование указателей после освобождения памяти. https://security-tracker.debian.org/tracker/CVE-2021-21163;>CVE-2021-21163 - -Alison Huffman discovered a data validation issue. +Элисон Хафмэн обнаружила проблему с проверкой данных. https://security-tracker.debian.org/tracker/CVE-2021-21165;>CVE-2021-21165 - -Alison Huffman discovered an error in the audio implementation. +Элисон Хафмэн обнаружила ошибку в реализации аудио. https://security-tracker.debian.org/tracker/CVE-2021-21166;>CVE-2021-21166 - -Alison Huffman discovered an error in the audio implementation. +Элисон Хафмэн обнаружила ошибку в реализации аудио. https://security-tracker.debian.org/tracker/CVE-2021-21167;>CVE-2021-21167 - -Leecraso and Guang Gong discovered a use-after-free issue in the bookmarks - -implementation. +Leecraso и Гуан Гун обнаружили использование указателей после освобождения памяти в +реализации закладок. https://security-tracker.debian.org/tracker/CVE-2021-21168;>CVE-2021-21168 - -Luan Herrera discovered a policy enforcement error in the appcache. +Луан Геррера обнаружил ошибку применения правил в appcache. https://security-tracker.debian.org/tracker/CVE-2021-21169;>CVE-2021-21169 - -Bohan Liu and Moon Liang discovered an out-of-bounds access issue in the - -v8 javascript library. +Бохань Лю и Мун Лян обнаружили доступ за пределы выделенного буфера памяти в +javascript-библиотеке v8. https://security-tracker.debian.org/tracker/CVE-2021-21170;>CVE-2021-21170 - -David Erceg discovered a user interface error. +Давид Эрцег обнаружил ошибку интерфейса пользователя. https://security-tracker.debian.org/tracker/CVE-2021-21171;>CVE-2021-21171 - -Irvan Kurniawan discovered a user interface error. +Ирван Курниаван обнаружил ошибку интерфейса пользователя. https://security-tracker.debian.org/tracker/CVE-2021-21172;>CVE-2021-21172 - -Maciej Pulikowski discovered a policy enforcement error in the File - -System API. +Мацей Пуликовский обнаружил ошибку применения правил в API File +System. https://security-tracker.debian.org/tracker/CVE-2021-21173;>CVE-2021-21173 - -Tom Van Goethem discovered a network based information leak. +Том Ван Гётем обнаружил утечку информации через сеть. https://security-tracker.debian.org/tracker/CVE-2021-21174;>CVE-2021-21174 - -Ashish Guatam Kambled discovered an implementation error in the Referrer - -policy. +Ашиш Гуатам Камблэд обнаружил ошибку реализации в правиле +Referrer. https://security-tracker.debian.org/tracker/CVE-2021-21175;>CVE-2021-21175 - -Jun Kokatsu discovered an implementation error in the Site Isolation - -feature. +Джун Кокатсу обнаружил ошибку реализации в возможности +Site Isolation. https://security-tracker.debian.org/tracker/CVE-2021-21176;>CVE-2021-21176 - -Luan Herrera discovered an implementation error in the full screen mode. +Луан Геррера обнаружил ошибку реализации в полноэкранном режиме. https://security-tracker.debian.org/tracker/CVE-2021-21177;>CVE-2021-21177 - -Abdulrahman Alqabandi discovered a policy enforcement error in the - -Autofill feature. +Абдулрахман Алкабанди обнаружил ошибку применения правил в возможности +Autofill. https://security-tracker.debian.org/tracker/CVE-2021-21178;>CVE-2021-21178 - -Japong discovered an error in the Compositor im
[DONE] wml://security/2021/dsa-4885.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4885.wml 2021-04-06 08:58:53.794044379 +0500 +++ 2021/dsa-4885.wml 2021-04-06 09:01:28.977585546 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="e826822a70576345bd987d3fb677288adbed23cf" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Netty, a Java NIO - -client/server framework, which could result in HTTP request smuggling, - -denial of service or information disclosure. +В Netty, клиентской и серверной платформе Java NIO, были обнаружены +многочисленные проблемы безопасности, которые могут приводить к подделке +HTTP-запросов, отказу в обслуживании или раскрытию информации. - -For the stable distribution (buster), these problems have been fixed in - -version 1:4.1.33-1+deb10u2. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:4.1.33-1+deb10u2. - -We recommend that you upgrade your netty packages. +Рекомендуется обновить пакеты netty. - -For the detailed security status of netty please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности netty можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/netty;>\ https://security-tracker.debian.org/tracker/netty # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4885.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBr3W4ACgkQXudu4gIW 0qW9qA//SuG0oIO8gP2BlasOXAG0GOm1VBMQlX2ddf3tJp1QRVHu4C3rrbK8JKg4 LMN8sdjNckbs83G0B+jz8jdNYyeg7dSkcopBU/04zvTAjpno3XPwwWTkXvwJTgf5 GLKhChhHCvDmwlNdxdVh+6ZVS+YE4ubqqBeH0fdyMmWW1b9umHzVPzvtmk1Mfyzd bi2pQxILxNF2dfJFmxqdzHO3p7Ak4OfB2UyGtCXpSKWrwi0B7SAMg5bDdbeEktLc SNBRcmmd0A34fmWPIml2MRmXQazHyX5iM9DtE7lJj7D+GDlQXuZ8HhURAkmc1Zt/ LkUSjir/C8fHXyJhntAzWqoLJRTU1pDR1iXASs2UkZYEAjVhRZdKzgAMdwpWc5fD 1FFNpierKON+Q3GH69fcp0zK4X2m5YnXf37v61fyiWlB34rFUss83s8n75mTXRKp YnXFpsu1/HQ9FGxliH8aNcB5auaCFKLayg1a6JeXNxfTni0i2IT2EZfeoI5y83Gz VT3euvmfylHV++NdPOKddeoqtL/V3+fqcckcN7E8ZsBVVhKEkuvq8ncQHfsd8T3G Kei6U3xYKmmxxIt/mGgB/Dxe/MZhV9cEeQljTLCnn7SidpmoS4JS3LlGXpnIvmgS 3kbWV4tRbdsy7Aic+s0+df6SsUIdX8HuSOEl5OPI4DsOejZD5Rs= =LKwI -END PGP SIGNATURE-
Re: [DONE] wml://security/2021/dsa-4884.wml
Пт 02 апр 2021 @ 11:22 Vladimir Zhbanov : > On Fri, Apr 02, 2021 at 01:11:33PM +0500, Lev Lamberov wrote: >> +Дуглас Багнал обнаружил чтение за пределами выделенного буфера >> памяти в коде >> +обработки атрибутов LDAP, содержащих многочисленные последовательные >> пробельных >> +символов в начале значения атрибута. > содержащих последовательности из нескольких пробельных символов Исправил. Спасибо!
[DONE] wml://security/2021/dsa-4884.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4884.wml 2021-04-02 13:03:21.029497170 +0500 +++ 2021/dsa-4884.wml 2021-04-02 13:10:49.107856921 +0500 @@ -1,39 +1,40 @@ - -security update +#use wml::debian::translation-check translation="8841a09ee24923f86538151f0ba51430b8414c1a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in ldb, a LDAP-like - -embedded database built on top of TDB. +В ldb, LDAP-подобной встраиваемой базе данных, надстроенной над TDB, +были обнаружены многочисленные уязвимости. https://security-tracker.debian.org/tracker/CVE-2020-10730;>CVE-2020-10730 - -Andrew Bartlett discovered a NULL pointer dereference and - -use-after-free flaw when handling ASQ and VLV LDAP controls and - -combinations with the LDAP paged_results feature. +Эндрю Бартлет обнаружил разыменование NULL-указателя и использование указателей +после освобождения памяти в коде обработки управляющих элементов LDAP ASQ и +VLV и их комбинаций с paged_results. https://security-tracker.debian.org/tracker/CVE-2020-27840;>CVE-2020-27840 - -Douglas Bagnall discovered a heap corruption flaw via crafted - -DN strings. +Дуглас Багнал обнаружил повреждение содержимого динамической памяти с помощью +специально сформированных DN-строк. https://security-tracker.debian.org/tracker/CVE-2021-20277;>CVE-2021-20277 - -Douglas Bagnall discovered an out-of-bounds read vulnerability in - -handling LDAP attributes that contains multiple consecutive - -leading spaces. +Дуглас Багнал обнаружил чтение за пределами выделенного буфера памяти в коде +обработки атрибутов LDAP, содержащих многочисленные последовательные пробельных +символов в начале значения атрибута. - -For the stable distribution (buster), these problems have been fixed in - -version 2:1.5.1+really1.4.6-3+deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2:1.5.1+really1.4.6-3+deb10u1. - -We recommend that you upgrade your ldb packages. +Рекомендуется обновить пакеты ldb. - -For the detailed security status of ldb please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/ldb;>https://security-tracker.debian.org/tracker/ldb +С подробным статусом поддержки безопасности ldb можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/ldb;>\ +https://security-tracker.debian.org/tracker/ldb # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4884.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBm0bAACgkQXudu4gIW 0qUPuw//Q+gqjmhSnT8kZlWcjow1EHNm6jATGmhgT7QM0Qn2+JPpcbUCzBXBMeAo ZOzZ0FAhl5mRvTOdH/nxKRl+buruNv0N23hrUpYxw+OZBwVn/CgSJgpm1naJVXhQ m6nmH8S20QnEV9udhey3CqQmd9wwArpfa4gOOjoJweRfWULE9GF69vOIRFUKAfgA 03xMDTSEqHa0P9wzcNz5Xc6da9wCKSeBI2aAxUN8FgBpSk8z2PrYqCo88KJY5sGN cZ/DYh0QVyaDjmTDgmSMwePh6YZP/O5t37SksHPqhViG+TZlvreXSu0qghnXF3xE OJ9VjXsHiheua7xCb8o6Chc9lNbc0T5bTh/Xu9TXmTQosaLQ+hwaAmXYf5myjQT2 q7FQ5rl3LGDcKx/FfNwmcaWQjamowFJp9971e9WBCPNhNuZxQsK7aSdQJ7raboWK 7TXd9Gl0pcefMCwKu2rp/MKEZbNiZ8USLv9RsdcWJvLTgkbXsC93m2kVstzGz+QR /QjQ5VIzYpZZmW9/N+pqej0RGxACCR+wi3dPbHkBnkdVmxYQqwuFcu1kud4qFKHS EBOI6DtJYzWLYlmUhVtT5dElIGwfKibVdMCZHQSohz1n07H4C7HGsFGa0l+b9xIj 2eRZtJG3dbNzM9CkZW9U86lJ98fAILHa249fy6K9ESXVDeAyHYE= =DUAb -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4883.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4883.wml 2021-04-02 09:21:03.004490757 +0500 +++ 2021/dsa-4883.wml 2021-04-02 09:24:04.084565789 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="589db08df24e40fd0b032493c1dc117284d973d2" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that missing input sanitising in the template() - -function of the Underscore JavaScript library could result in the - -execution of arbitrary code. +Было обнаружено, что отсутствие очистки входных данных в функции template() +в JavaScript-библиотеке Underscore может приводить к выполнению +произвольного кода. - -For the stable distribution (buster), this problem has been fixed in - -version 1.9.1~dfsg-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.9.1~dfsg-1+deb10u1. - -We recommend that you upgrade your underscore packages. +Рекомендуется обновить пакеты underscore. - -For the detailed security status of underscore please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности underscore можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/underscore;>\ https://security-tracker.debian.org/tracker/underscore # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4883.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBmnJUACgkQXudu4gIW 0qWbcA/9F/q9KcdOvOHK06obhm8x3yAjJhrckmWKj2fcJPMlVH2BMuyhLHqFUnCa gN6/ioLAHIjLEphZoRsXen4TTwRTVkh3bbMR4r2NlG/ZEwUnnTl8jQK+1EpLQyK7 fLRFqJPt9H0mO7sTgYMWjYoqZkN1CzNHch2ty6rT9F6/xFUAlo57c0vuHOkg/AIg PB3EAaE/u5IMhK65Yj6kebhtDCp+8VRos2X9CswNL62v0sAW4IRpvY7vZr0TKxa+ nG+hYo+RrzteQM6lQLncWPW93h1dxfaza9GgJz5ruvQ4eNN8O/knOCVlMzI/VAcK WiciTJ34m8gWKg/0Px7kBRWl469Lw3MatXSBr5dkJaHaLtXCa+1LiAeVH1Yy/Gya 800dSVyrsChA+FgWhnaHNahJvVF0JSh6UAiovMABDNpmuVgcGncnrKtxTb3qMYFX xC8UMHK+cUqvJ54IeV3QwBwt9Y+XueQF0OnKjK8DNJe8g2bYvNub3DeVQ+QVQ08A ebNx8sOuJUORzCxVLZ8ZjQ6Gg/Kd7LC4Z/Pk5SltTP1k0FGQE8ZiWhXI8Afxpodf P9akn1jnBwhQEjWWNjEaa6olxIEw1eNRXb6OWqQJLpDtd24QORDJ1XRyX6D6wwLu JWef0ctwlGqYI2QLnH0sEGZ1EPUq/2+YddwgV4lDaD12iGKV9dY= =dr3r -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4882.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4882.wml 2021-04-02 09:20:27.403691793 +0500 +++ 2021/dsa-4882.wml 2021-04-02 09:23:10.563359598 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="8133d077a584f4d118b8e095f094d6df1b7d2613" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in openjpeg2, the - -open-source JPEG 2000 codec, which could result in denial of service or - -the execution of arbitrary code when opening a malformed image. +В openjpeg2, кодеке JPEG 2000 с открытым исходным кодом, были обнаружены +многочисленные уязвимости, которые могут приводить к отказу в обслуживании или +выполнению произвольного кода при открытии специально сформированного изображения. - -For the stable distribution (buster), these problems have been fixed in - -version 2.3.0-2+deb10u2. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2.3.0-2+deb10u2. - -We recommend that you upgrade your openjpeg2 packages. +Рекомендуется обновить пакеты openjpeg2. - -For the detailed security status of openjpeg2 please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности openjpeg2 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openjpeg2;>\ https://security-tracker.debian.org/tracker/openjpeg2 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4882.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBmnI4ACgkQXudu4gIW 0qWACA/8Cmtu/Pcf6VO5NhlSyY+5ssXVSRQmMXDTOXWmYYEizRwfPICyr7DUO80E vN1owSwvOaIRhlVlvkHLc335EwoQydzmL34PWZDrlhDaOL9ns2IdRE1rmw9o88ap 7UosQOTAqAvR5ZVqsKkNlRRYKqlIwVfFVob9pI0svEkmYKvIu2dZ8yCb8emg8evD 0espVkdKpnRWKvbCz1c4EUFVSEKvo06tov6TNKbstWMDQF+yNxz4ZY9xyAsFBmUv RDCEKvhfgFdqjEOLntIfZp0bMc+yjfd1OJrMh2cGWmFoHnWg+dg3aGuT0Lspz8mS fIE/S8BiBkdDYjbgNCMHjVnZTg0h998h8BHHQ91b9yYg9EvgmXIUJZ7vYSuuk21W 5P1M0nOXgNJHA8ZThgA4ZnbK/bEhBiL8bjDfJQcNzp74QFanph5x/GtLZfmkmAkS NCDrv1MwQke3OkWgSvwszQUQvMnwGH5tO1CSUTsJu8bDQ2neSyd2iKR3COg772dT IS2mSya6oMAAC3rhH5ByqUv6FbAvPXMVMFoQrOnUT6mv/o0RLuDn5qdAG18OSnmw T60fm7wzScE4g4pAoRot8De/vkusGaN0ibOGacysfpERwbWB9fxbZKBT+BMp6tEj Z3VtS0niKmDu65dspmpGv/MIQmPKlNQl6WHM2n45O++ULClC/v8= =KsL/ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4881.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4881.wml 2021-03-31 20:32:04.020588751 +0500 +++ 2021/dsa-4881.wml 2021-03-31 20:45:35.613853500 +0500 @@ -1,72 +1,71 @@ - -security update +#use wml::debian::translation-check translation="3b4dcf387c0ea55ca4f93024979c9557c89c0393" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities were discovered in cURL, an URL transfer library: +В cURL, библиотека передачи URL, были обнаружены многочисленные уязвимости: https://security-tracker.debian.org/tracker/CVE-2020-8169;>CVE-2020-8169 - -Marek Szlagor reported that libcurl could be tricked into prepending - -a part of the password to the host name before it resolves it, - -potentially leaking the partial password over the network and to the - -DNS server(s). +Марек Шлягор сообщил, что libcurl может добавлять часть пароля +к имени узла до разрешения имени, что потенциально приводит к +утечке части пароля по сети и DNS-серверам. https://security-tracker.debian.org/tracker/CVE-2020-8177;>CVE-2020-8177 - -sn reported that curl could be tricked by a malicious server into - -overwriting a local file when using the -J (--remote-header-name) and - --i (--include) options in the same command line. +sn сообщил, что curl из-за вредоносного сервера может перезаписать +локальный файл, если в команде одновременно используются опции -J (--remote-header-name) +и -i (--include). https://security-tracker.debian.org/tracker/CVE-2020-8231;>CVE-2020-8231 - -Marc Aldorasi reported that libcurl might use the wrong connection - -when an application using libcurl's multi API sets the option - -CURLOPT_CONNECT_ONLY, which could lead to information leaks. +Марк Алдораси сообщил, что libcurl может использовать неверное соединение, +когда приложение, использующее множественные API libcurl, устанавливает +опцию CURLOPT_CONNECT_ONLY, что приводит к утечкам информации. https://security-tracker.debian.org/tracker/CVE-2020-8284;>CVE-2020-8284 - -Varnavas Papaioannou reported that a malicious server could use the - -PASV response to trick curl into connecting back to an arbitrary IP - -address and port, potentially making curl extract information about - -services that are otherwise private and not disclosed. +Варнавас Папаиоанноу сообщил, что вредоносный сервер может использовать +PASV-ответ для того, чтобы заставить curl подключиться к произвольному IP-адресу +и порту, что может приводить к тому, что curl раскрывает информацию о +службах, которые в обратном случае являются частными и не раскрываются. https://security-tracker.debian.org/tracker/CVE-2020-8285;>CVE-2020-8285 - -xnynx reported that libcurl could run out of stack space when using - -tha FTP wildcard matching functionality (CURLOPT_CHUNK_BGN_FUNCTION). +xnynx сообщил, что у libcurl может закончится место для стека, когда используется +функционал сопоставления по шаблону FTP (CURLOPT_CHUNK_BGN_FUNCTION). https://security-tracker.debian.org/tracker/CVE-2020-8286;>CVE-2020-8286 - -It was reported that libcurl didn't verify that an OCSP response - -actually matches the certificate it is intended to. +Было сообщено, что libcurl не проверяет, что OCSP-ответ +действительно совпадает с сертификатом, с которым он должен совпадать. https://security-tracker.debian.org/tracker/CVE-2021-22876;>CVE-2021-22876 - -Viktor Szakats reported that libcurl does not strip off user - -credentials from the URL when automatically populating the Referer - -HTTP request header field in outgoing HTTP requests. +Виктор Шакац сообщил, что libcurl не удаляет данные учётной записи пользователя +из URL, когда автоматически заполняет заголовок HTTP-запроса Referer +в исходящих HTTP-запросах. https://security-tracker.debian.org/tracker/CVE-2021-22890;>CVE-2021-22890 - -Mingtao Yang reported that, when using an HTTPS proxy and TLS 1.3, - -libcurl could confuse session tickets arriving from the HTTPS proxy - -as if they arrived from the remote server instead. This could allow - -an HTTPS proxy to trick libcurl into using the wrong session ticket - -for the host and thereby circumvent the server TLS certificate check. +Минтао Ян сообщил, что при использовании HTTPS-прокси и TLS 1.3 +libcurl может спутать билеты сессий, поступающие от HTTPS-прокси, с билетами, +полученными от удалённого сервера. Это может позволить HTTPS-прокси +заставить libcurl использовать неправильный билет сессии для этого узла и +тем самым обойти проверку TLS-сертификата сервера. - -For the stable distribution (buster), these problems have been fixed in - -version 7.64.0-4+deb10u2. +В стабильном выпуске (buster) эти проблемы были исправлены в +верси
[DONE] wml://security/2021/dsa-4878.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4878.wml 2021-03-29 21:55:04.840559189 +0500 +++ 2021/dsa-4878.wml 2021-03-29 22:04:09.120820137 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="0461babd4045c668ef371434514b74143f1e6925" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Ben Caller discovered that Pygments, a syntax highlighting package - -written in Python 3, used regular expressions which could result in - -denial of service. +Бэн Коллер обнаружил, что Pygments, пакет для подсветки синтаксиса для языка +Python 3, использует регулярные выражения, которые могут приводить к +отказу в обслуживании. - -For the stable distribution (buster), this problem has been fixed in - -version 2.3.1+dfsg-1+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.3.1+dfsg-1+deb10u2. - -We recommend that you upgrade your pygments packages. +Рекомендуется обновить пакеты pygments. - -For the detailed security status of pygments please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности pygments можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/pygments;>\ https://security-tracker.debian.org/tracker/pygments # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4878.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiCN8ACgkQXudu4gIW 0qUl3hAAkpK59eM7KhhFtzps3mTIsjj5X41lbtPTWBWCR/bQ2UiEKLMI0qzk7qM+ 9yuVftrRaFTyzN9XXAlXyCPlW5i8ASo6hq8a3x54iiUcp6/1yYG7bwxxKvicT4nc 1DywFbdUaECBwnjdURtVxkzuZhnwIk7JPtYyWo4SNbaNYatZXqgZt5Wm9ovYo1oP BJMHzxZd7gaIJ2MttbH9eMlOzTIbjRIaP3/1NyOebkFq1eigcieQ61m27mpyksXz S1e4DG00tv4hhNYNUVIACFhIwHBM1UsEDwgEm5qzjTc6OcKtO+NnhXw9vEudDGq3 JN9SwknwwMxkiQ7x0z+cxZykobO8+0vdtn4uo/5zkqCWU6LOU/Cd2tp2XxJh/VFm NmRnFqu6tFQq3YFz2MRTVjP+Hj91FkpNyB9FX/Kts7Oe4GSy3whj98pQS7zbLPgt JmxbqgazFSJb4PAEhkQchMIXABwLCWW8mkOzUzYXIiNXrWFL89wieoN1hi6F0USW ae5+SAIhuYqeO1kSt/Ub19NpAFdgZHrInde//I3ZiWBIWCBxAndEWo2P+zw24T5H I9yGeo6JXmkJ+pCRTJ2JIksqwdh1h7Lt2HBVMChaXijS6dn3tx8D4cjJwD43ewFT xMGdDfRhBEp46GUbBlEH6aATgNbZw/Lf+V/nijs/FmyB4cNC9Ic= =uvqD -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4877.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4877.wml 2021-03-29 21:54:16.694802434 +0500 +++ 2021/dsa-4877.wml 2021-03-29 22:03:03.698357235 +0500 @@ -1,59 +1,59 @@ - -security update +#use wml::debian::translation-check translation="9b6e2575a6c497232661fc247cef61ab70393208" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The following vulnerabilities have been discovered in the webkit2gtk - -web engine: +В веб-движке webkit2gtk были исправлены следующие +уязвимости: https://security-tracker.debian.org/tracker/CVE-2020-27918;>CVE-2020-27918 - -Liu Long discovered that processing maliciously crafted web - -content may lead to arbitrary code execution. +Лю Лун обнаружил, что обработка специально сформированного веб-содержимого +может приводить к выполнению произвольного кода. https://security-tracker.debian.org/tracker/CVE-2020-29623;>CVE-2020-29623 - -Simon Hunt discovered that users may be unable to fully delete - -their browsing history under some circumstances. +Саймон Хант обнаружил, что в некоторых обстоятельствах пользователи могут +быть неспособны полностью удалить историю просмотра. https://security-tracker.debian.org/tracker/CVE-2021-1765;>CVE-2021-1765 - -Eliya Stein discovered that maliciously crafted web content may - -violate iframe sandboxing policy. +Элия Штайн обнаружил, что специально сформированное веб-содержимое может +нарушать правило песочницы для iframe. https://security-tracker.debian.org/tracker/CVE-2021-1789;>CVE-2021-1789 - -@S0rryMybad discovered that processing maliciously crafted web - -content may lead to arbitrary code execution. +@S0rryMybad обнаружил, что обработка специально сформированного веб-содержимого +может приводить к выполнению кода. https://security-tracker.debian.org/tracker/CVE-2021-1799;>CVE-2021-1799 - -Gregory Vishnepolsky, Ben Seri and Samy Kamkar discovered that a - -malicious website may be able to access restricted ports on - -arbitrary servers. +Грегорий Вишнепольский, Бэн Сери и Сэми Камкар обнаружили, что +вредоносный веб-сайт может получить доступ к ограниченным портам на +произвольных серверах. https://security-tracker.debian.org/tracker/CVE-2021-1801;>CVE-2021-1801 - -Eliya Stein discovered that processing maliciously crafted web - -content may lead to arbitrary code execution. +Элия Штайн обнаружил, что обработка специально сформированного веб-содержимого +может приводить к выполнению произвольного кода. https://security-tracker.debian.org/tracker/CVE-2021-1870;>CVE-2021-1870 - -An anonymous researcher discovered that processing maliciously - -crafted web content may lead to arbitrary code execution. +Анонимный исследователь обнаружил, что обработка специально сформированного +веб-содержимого может приводить к выполнению произвольного кода. - -For the stable distribution (buster), these problems have been fixed in - -version 2.30.6-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 2.30.6-1~deb10u1. - -We recommend that you upgrade your webkit2gtk packages. +Рекомендуется обновить пакеты webkit2gtk. - -For the detailed security status of webkit2gtk please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/webkit2gtk;>\ https://security-tracker.debian.org/tracker/webkit2gtk # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4877.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiCNwACgkQXudu4gIW 0qUXbhAAsHXz9c3IRrfhMLUeGo0zorZWm2wrqlYQUMzzvD/5IM6cuqmjEm01qdIX t+bTcyEmTTlsqQ2hJo+ghB6AblWOi9sHsgrv0Ns3dJdK/Q5FJ2qwq+lcrp7BU1K3 m/29Uqv7dThrjPMQQjrfFFFBHIlCQPI+Dk+FA0t3LWzwpTByhINlC4pLAPMb/sbP 8gb1N8e2zQOJv+Le+Zu3CArTeNDuvUZ5LxZdZZganD3cz+qm0Z9jF+cRVxL66zNH /1bvP1LXIsEGlJVnN0e+4JRcARNKIO9A1AThH1rTPObLOhAzadeIEqFL+4ZfyUII INQPMWPBF3LWeeuW7UDuwd8fpKL1YlCvrf5be6sGenGnYb9HugYHgpymYAVnV/ak fYYwUjTnx+IDCgCu+z/05D6l2uuANkgmkYOwgIEt8JQPFVfGak2DWFF425+0ESo1 EdAsz4itXKvo8aEQLZzXqxhrSoU1FqTuwUhcU8vz5LMCJUctyjwcpNb9IPkF4vB0 g4avgVAj9cYrOKV0h21/BVIaJfzI/A5t0pNBQ4d7+QzV5565KX3MbNumpR20S4y2 uKCC0K5wyLhwB8cLoDgUnSk5ouxxRfyZNiFUU/L1lUPeuo5aBiHV9BWgZvhUYGMP TiGvveR3jISIZ9z2g22iEa02gYkSst8wsAmERmCr40rAwjZ/log= =M1nd -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4876.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4876.wml 2021-03-29 21:53:18.124676824 +0500 +++ 2021/dsa-4876.wml 2021-03-29 21:57:55.082828396 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="9be84f1e18e515dc37d2472b250e48267d15d7f2" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in the execution of arbitrary code or information disclosure. +В Thunderbird были обнаружены многочисленные проблемы безопасности, которые +могут приводить к выполнению произвольного кода или раскрытию информации. - -For the stable distribution (buster), these problems have been fixed in - -version 1:78.9.0-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:78.9.0-1~deb10u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4876.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiCNUACgkQXudu4gIW 0qUixw//WY6q4nUtu3UaZsxrRmI126sBPOnlgDa5zuOUxF9J1hOqGXZMBExti4Fv tJiz/T6J9nuIccU92fKJ2Y5AwKVcXjSw3k7I4HsvtuhuO6Nk0diz2OswfWTeo6Ol nS0DthwKEECJCopZRBOqBzqNr7E9eXiTkAjXrAhSiXfeGJRT4Q0+hxvxqTZp1Vcs YLioQ15BEY9IDYs4drdffTVU5NpkYwM9Oq2H2FaQ4gLi5dHTfwfCkB6QM0BHFlr8 PWISXclf0SlliZmFGCIw0QxKxBO0CghaqSvVCaS99BvPlBa5eR794t/868fjRhdO +vIXN4c1tOIPsL60uGCNowvUwS6gkf3Wc1UhKnfCcmVxz34WEQ0MWcCoJhR3JkAT 77zXPT13EdqyEyfhdXymPZevo+6A7+jsiU/AmYkT8aZ49fVPdY6R788GQRMbdB0h QqI1p9DqJgZ14ILimfEq/6LkCgBfcrrrtk7KwfZ/mn4BsJH4Ys8ZqnSclXJrXtN+ LlQazPbDurSUvwghjeMiSK/VY0xBZzgQ+90QwHy7RBPVfieuOSTSsclSdGmcusSi Hd9ws4YMFGaUKCpxzSboHbeaCKRm2HISejabwkH9LEOX/YLsb53iawjQVZkG1LbE xsTQmf06v3PM4bcvakAY0vexnpFc3fFKQto2DCI0vCRE85UCf+k= =Iv3E -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4879.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4879.wml 2021-03-28 11:34:21.169329719 +0500 +++ 2021/dsa-4879.wml 2021-03-29 21:48:45.903011686 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="efb6f22251ea8d4d778fd8afbc8938adb9515fc3" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Damian Lukowski discovered a flaw in spamassassin, a Perl-based spam - -filter using text analysis. Malicious rule configuration files, possibly - -downloaded from an updates server, could execute arbitrary commands - -under multiple scenarios. +Дамиан Луковский обнаружил уязвимость в spamassassin, фильтре спама на языке Perl, +использующем текстовый анализ. Вредоносные файлы настроек с правилами, возможно +загруженные с сервера обновлений, могут при различных сценариях выполнять +произвольные команды. - -For the stable distribution (buster), this problem has been fixed in - -version 3.4.2-1+deb10u3. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 3.4.2-1+deb10u3. - -We recommend that you upgrade your spamassassin packages. +Рекомендуется обновить пакеты spamassassin. - -For the detailed security status of spamassassin please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/spamassassin;>https://security-tracker.debian.org/tracker/spamassassin +С подробным статусом поддержки безопасности spamassassin можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/spamassassin;>\ +https://security-tracker.debian.org/tracker/spamassassin # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4879.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiBcMACgkQXudu4gIW 0qXLpA/7BGLwBkrPcOZZSvvy+VcnfkLtwJs+LMAgAHX1Z/6HHMexx0XKPh4/tlQ8 angGg4C4TYwxX2T+EvzUmB1XEauQ2kuOJUiVIs71J67wMss1dRdTrt81WTPLFygU nwDeErqetUZQSZmMh19XOzfcVUeC08vyhGGzthaurtXW05cNI8zxRAiKJI1Zkdle FI4dUGf2w9Q8v8WpJGS7bfo8KrVQMU/AQaaXc0HVKR6VLdjPpuvuR3q5khBbjPnA tWZUem20HSRGOorBChE7dMEW8xS/4j9dkcJbqxKngIs8TKS4C6osq+tywcofkYIa /eKDBuo2X5B+lmMHztModZSltOsKni/1opc5ubg3cBbgfJpp3fuGoTuwpo+157lI sRuWVyklaCqtcuc2+xBSqFXRDt7Gkf0iqr48QBmgjVEGeg3ASaxClqK+FPyg3oic oVHBm4niKMxY+spNO8ohslt87UjvLnH9zrCtMGH8ivUMBiseNtOI0VkuObSGh50f t2rUyzCWzkbOaegPzOEoIBh+5A320c5fgAxlXVqP/BJ2ktUZl5NaNotC88nVhP+f oGcSjN2ZdxVO2JILy134zuf1RJjhCf1dDTsHw7fZcdKvXDQC5GBvWypLa1qaAWCo Xpe0+V0RNV2L1auE5wxZ0j7VPcKr0vZk6E/urz9kw3GesQgU22M= =ut6r -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4880.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4880.wml 2021-03-29 21:37:43.150491187 +0500 +++ 2021/dsa-4880.wml 2021-03-29 21:50:38.618964539 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="b9b8d39d9b0a40634514dbd361ab55c99f898bc0" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Kevin Chung discovered that lxml, a Python binding for the libxml2 and - -libxslt libraries, did not properly sanitize its input. This would - -allow a malicious user to mount a cross-site scripting attack. +Кевин Чан обнаружил, что lxml, привязки языка Python для библиотек libxml2 и +libxslt, неправильно выполняют очистку входных данных. Это может позволить +злоумышленнику выполнить атаку по принципам межсайтового скриптинга. - -For the stable distribution (buster), this problem has been fixed in - -version 4.3.2-1+deb10u3. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 4.3.2-1+deb10u3. - -We recommend that you upgrade your lxml packages. +Рекомендуется обновить пакеты lxml. - -For the detailed security status of lxml please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности lxml можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/lxml;>\ https://security-tracker.debian.org/tracker/lxml # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4880.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiBccACgkQXudu4gIW 0qVoMRAAj2sFL4dWWeiXKmgMe+EeyzHxc2YbpuNS6yFgJNN/3HG/QIbLLJLXZZiW F13PzdRko0xmzXfEv333bQ0x8TlzOipui6VcGyBibL1lLQkzQ51L28v+p7Rx7FIw yDJ+WLxBD3PWZKSAzMpi+F5n01cGpCVltAAFEZnKS3CQSRKmMfzhzW1cGiUhnKM4 nGTXsR0bCgSFlvTt6chiQRkGIY5mVMNcFNogaG1jUwZnPau8PE8ZWuCFPYrfneDq MrRjqxj6gPffMjyZpGjR3xBSZI7UiAPcvFIaLnjZpjAgIAk8q6Y0JagjbpGz33xI UTr4cOpN6Vg8E40lPV6TXyGBoLzwQN97epZK/ziw7BkJgX99EZyWc2hBQq6fb6h+ dU0MN0JGFMyIZIbRM0hSMv5MRnf0U0lQBJLIaCdV6Hz3MXscr22p/V4LBK+PNW4z NulH6Sx2boGI6JAHCONeYjESsjvegVv2KKtutCIjI1RvyEqdBSAgmCeOusq+v0ag OvewHzxXHQMeSFPgvZVTXHT5WNDmmoKn339Mia0laio9jy/snhITAYdlOK8OTjfF 8GpIl2pbRRdzsRht4SE+Qpq+c6dCP8wZt/xx4lJjqcemvVwN0pOP6Jt6bEawAldy Wsc8nNj40wzCoZAg610bzrsf5Fix8F6IxwVtgT4Cey92mRa9GLw= =DHd6 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4875.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4875.wml 2021-03-28 11:34:21.169329719 +0500 +++ 2021/dsa-4875.wml 2021-03-29 21:46:02.861457038 +0500 @@ -1,22 +1,24 @@ - -security update +#use wml::debian::translation-check translation="8c14bd4b35ccb6c85a6d61b611ecd724ecc1b07a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A NULL pointer dereference was found in the signature_algorithms - -processing in OpenSSL, a Secure Sockets Layer toolkit, which could - -result in denial of service. +В коде для обработки signature_algorithms в OpenSSL, наборе инструментов +протокола защиты информации, было обнаружено разыменование NULL-указателя, +которое может приводить к отказу в обслуживании. - -Additional details can be found in the upstream advisory: - -https://www.openssl.org/news/secadv/20210325.txt;>https://www.openssl.org/news/secadv/20210325.txt +Дополнительные подробности можно найти в рекомендации основной ветки разработки: +https://www.openssl.org/news/secadv/20210325.txt;>\ +https://www.openssl.org/news/secadv/20210325.txt - -For the stable distribution (buster), this problem has been fixed in - -version 1.1.1d-0+deb10u6. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.1.1d-0+deb10u6. - -We recommend that you upgrade your openssl packages. +Рекомендуется обновить пакеты openssl. - -For the detailed security status of openssl please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/openssl;>https://security-tracker.debian.org/tracker/openssl +С подробным статусом поддержки безопасности openssl можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/openssl;>\ +https://security-tracker.debian.org/tracker/openssl # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4875.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiBcAACgkQXudu4gIW 0qUy4Q/9GP0F7bM9Gpy76en9IEslN3UoJu3seH+AsokLXgavVYD7xehYhd6tfPDU 9JEf7gjqnzlzt8tu+aRQRy+01l0FFrZfFfTL5F9jkJLxokqva77gKC/26jg10edF IY8zgJZb7uodJlEkupqz71/mJJo9EAsU44o/WEHW5WzkJH5CMN0/gsNW0xunq18G YCcJ7j6kWtQB1w28QhD85OJ5pB2k0trFwqOM5tFLpjQjUCQ+nZQYZEDfSaQkQezR 94JZKviZQC66n+oxlchxz7h+tS8dZzqTQ2B0xWo3U1zF+WIWg2mmy92qaNgjhcPu dttc/HxWy5EpXPQLL2XZvi7qJ3n1/E8BPA20utO9LjJIOpEGwjvy8z0xaLO/spKi iJZY0w+9GArMR6a06zt7AK9wvg8COyz+v92AENOi5rwhHpaNRYpYlmKk6b84R7xA Cr2Z2ub854zRpaYezIB00wJb0jxUERh+KvRt4vVKcR15uE4oYTpUN027pgvb0ca8 kzAozdTm0v2EavA4jJEArv4bFOKqcNqAvvybQviwmaVPEF7gRN8FmQS/k03vc/qu JlAYj6Kie94fR62+Dn31N8A6O33rR4hGO86LB/ulupGZ8/7Ps/gbCAKGPX4et8Vo HGKUXv5xFHa/OSPUPcuauL/jFvqKUG1dJSnabXndJKEpdrghF24= =YGJR -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4874.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4874.wml 2021-03-25 11:36:10.675307735 +0500 +++ 2021/dsa-4874.wml 2021-03-29 21:41:34.852929142 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="e76306c03cc0728ed930aca7664bec83d40cb48f" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox - -web browser, which could potentially result in the execution - -of arbitrary code, information disclosure or spoofing attacks. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного кода, +раскрытию информации или спуфинг-атакам. - -For the stable distribution (buster), these problems have been fixed in - -version 78.9.0esr-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 78.9.0esr-1~deb10u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4874.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiBbwACgkQXudu4gIW 0qUGYg//Sgi6MKd/ZMgXwTbm6Bc68NdpLTky2W896zwAXdd3mZAkuNkYzFTjt7QM MKSo8YaCzoxTQK0CpqND4cG57kUp9eAjwdeddvpUn+lhwwuNkt6ExCuhva4mMM6Q bJ38cizIeca62B8YjP+Mb2MfT58djcY9V6ricY5VCa6H5Ce+fKaOn+lJfHcHfB+A WubJQ6uWzhZpbL2Nokm1Q4F77tmPqkKGf/rbvVQ4msLCK+W9daw6gPiLFWbxH+0K Rc+9ILnHRMHCdCmmy74qLysyGg8SAJZv+Iilb/8t480OHUe4AghC0X0A2GLC4Ldy nDwHae9vilHYiqEvmYy1/+m8xE0wcJyUzGS1cke65XLMiVyd8ML7vV0ZZQR6GPbc m4rR3p4j6olL/OdUofzObKIYSHY4JecETS8EUz2aX6V3WWqK5YkszW7sE/xXQAQF mAL8dYxpOs9bRQ8VEmgtYFZkulGFGRkQDOYRTk3SrcOayK2r5yCBu4MK54/rNZls xv8jCcBkys/+EadyEJ/FmLZb9fsnojbe959lbZBRoBFeQPnAvmKj1xATIKqlDBIr vtcEqP86/yfUCgFTUZci3E1T7bi4o8SY1wVEMv8+kqOCHOgDWu2JYLpXDf1LX65c HUe6lM9hjyJ3JoJhqVNnIMz/knEiB9dl3wD3dsw2ni3q2wbpuw4= =sgPQ -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4873.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4873.wml 2021-03-25 11:36:10.675307735 +0500 +++ 2021/dsa-4873.wml 2021-03-29 21:39:56.206055709 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="c4efd022c19cb41eceec5c2392ac917f380e9926" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Jianjun Chen discovered that the Squid proxy caching server was - -susceptible to HTTP request smuggling. +Цзяньцзюнь Чэнь обнаружил, что Squid, кэширующий прокси-сервер, +может быть уязвим к подделке HTTP-запросов. - -For the stable distribution (buster), this problem has been fixed in - -version 4.6-1+deb10u5. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 4.6-1+deb10u5. - -We recommend that you upgrade your squid packages. +Рекомендуется обновить пакеты squid. - -For the detailed security status of squid please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности squid можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/squid;>\ https://security-tracker.debian.org/tracker/squid # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4873.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBiBbQACgkQXudu4gIW 0qVWxQ/+MH16c7DD2HXE+WqFSwEp6aZST3w+ErlrSX2MpzOY+3cqO80LypchV/iJ Jcj9aTWvLedHB2pG//OKUpihomZYbIT52dLMmEut7wRkOacDnmmcC6adXtAlV0/z GbnfZJ8hOw556nKRom5HLAsOs2KclWxZ+aCjEeaWC6YbTfa2vFnAEV0uQGgb0RxL lKResOQLaqUg7DHDTqalMrBDSQHDd+2idZm70ONjiQdCcFMtHFE5CFFbuoYWJp+i h23g1lqjb4HZwrbeh6rLUuBJz57w02JDC5QZKi+q7B01e9fMnsV935JqrRc+KAs/ R3G0LN8N4m8+lz/1ZRmuFqvXhCqWbB2HElEdE28UHMeBPqzMKP41GPmJRzSi47FG ff04jhxUpjf8ARQiPCy1fc+saTBySjReqiJluT9MY0JVcWp7rOaRbU9K3rC8MkYz 1PwwaqDB6ADzaee4ZgGIB+SftinvlN7M3dXglyC/YZtdw51qV1y/CIyOelwsUaow BdMRvzyuRKtf8So3jDl4vNtWCPrGJYewQNSqE+HB+gpjkjclwgDiF/C0f5FgUGJo nKaca4/tGtNJGnj3AqfM5XvxgSMbo0muqjVl1QzxqReNtNFvCKQRPMv4vrCtCbYY lvCZza7/Sf86/z9eI473hNNkMgWMmGf361HpKPomB3sbPPhF89E= =BQNO -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4872.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4872.wml 2021-03-19 09:13:54.931990788 +0500 +++ 2021/dsa-4872.wml 2021-03-19 09:17:03.360889979 +0500 @@ -1,23 +1,23 @@ - -security update +#use wml::debian::translation-check translation="a4f18a105422eab245e7cde3c375d59fe11a0221" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Toni Huttunen discovered that the Shibboleth service provider's template - -engine used to render error pages could be abused for phishing attacks. +Тони Хуттунен обнаружил, что движок шаблонов поставщика службы Shibboleth, используемый +для отрисовки страниц с ошибками, может использоваться для фишинговых атак. - -For additional information please refer to the upstream advisory at +За дополнительной информацией обращайтесь к рекомендации основной ветки разработки по адресу https://shibboleth.net/community/advisories/secadv_20210317.txt;>\ https://shibboleth.net/community/advisories/secadv_20210317.txt - -For the stable distribution (buster), this problem has been fixed in - -version 3.0.4+dfsg1-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 3.0.4+dfsg1-1+deb10u1. - -We recommend that you upgrade your shibboleth-sp packages. +Рекомендуется обновить пакеты shibboleth-sp. - -For the detailed security status of shibboleth-sp please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности shibboleth-sp можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/shibboleth-sp;>\ https://security-tracker.debian.org/tracker/shibboleth-sp # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4872.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBUJd4ACgkQXudu4gIW 0qUiWQ//aPs9IU3WnqDAiApzYk6enLuzCbMYCwQrYVpRI+66W0GRVSw0Fay+gBJ1 l9PTPIj+glgCVF5vCUEXjg/WZzbegT7GDnVEgCF15RBJ/9foqDhryDnfrt0Wdk/X QFXReSBCmq+Y+p3gyz2l55jnUlLZXewPUcYvfTe079P2QEVJl2069rX91SZPH1Hw BfsdnrCtS6S8B3Zgx6eG/0DYZgNxx7BYiCfkvJkg6O213IDkVXux79dwK+P3Uz9E 58jnbPFrcVgzMnqa9AystkvxU5l6C2XLs++uRi5grasKrrdSxq1XNthOm5PpX1/c 8eNOp3ViGeA7r5awzg1n5D+QPYZST5fgosQNTqIvz1dZbl6i39ak1lIkOF5qJmxt VR22WP4P5ruaxV3FRbJlKNfSIeOjteVQK1gq4eDducq98rqN/ttDogO5+I72jqw9 v4afQwSJWLvaY3dP95OR9N2smbJN+tSw6go6rmNAcvq82T5pOTy+DzpVjEkpQ86R oPbYMfSPfshmmOsRzuwuQ0C7ceQcQ3zytK0tcaupBX2XRnqgDvjBVYiZZXa9LiP9 YmePRcO0p6VBeMR16NzGIJjROAwGMbQ2cFFDpm3NO2y3b8l0N0FY7zDte/+gKTOd Jo9maD2J8g9DnHzmbkfFMvPokoNw9ntZcM7B9uEC3MZd16ukfFs= =YEvV -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4871.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4871.wml 2021-03-17 10:10:49.690521858 +0500 +++ 2021/dsa-4871.wml 2021-03-17 10:14:50.311361938 +0500 @@ -1,19 +1,21 @@ - -security update +#use wml::debian::translation-check translation="69c44b4938d0936033bc793b57cffb7c8404c94a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Two vulnerabilities were discovered in Tor, a connection-based - -low-latency anonymous communication system, which could lead to - -excessive CPU usage or cause a directory authority to crash. +В Tor, системе анонимного взаимодействия с низкой задержкой на основе +соединений, были обнаружены две уязвимости, которые могут приводить к +чрезмерному потреблению ресурсов ЦП или к аварийной остановке узла с +каталогом работающих узлов. - -For the stable distribution (buster), these problems have been fixed in - -version 0.3.5.14-1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 0.3.5.14-1. - -We recommend that you upgrade your tor packages. +Рекомендуется обновить пакеты tor. - -For the detailed security status of tor please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/tor;>https://security-tracker.debian.org/tracker/tor +С подробным статусом поддержки безопасности tor можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/tor;>\ +https://security-tracker.debian.org/tracker/tor # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4871.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBRkGQACgkQXudu4gIW 0qVNCQ/+LEH1So7ofOGkayjofEm5Yk1Gu5ABp5OQWYbLRqx4oJWTOgkCdu9WKc4K eZmpGfuFTa0E6gUrHbQukQmHfFtDnVQKZI8thwdzIZgOYjD/VvQkY7dd7bRdvTSs q6eWvrTravxeA+nmORb1F5O6TmYq1Zm6oP+tlMZ0OqUuqA1yQLPJxKaLy2XmDBlN ctiA5s8p56Lj/AJI8p0FbHPugv5jdrh1AjOmB7Ik2JlV4C9EOqyO9CVt8qAKHXtG xXQU3EZHUtR6m7tdgSaiH39dV0XiseTozJyBktHLQuHoXkqwjm+1SRKvalUzcxHU q2BkwY+2c4auuWiCccqcI81UP1cmFPjM4lxudQoByA2pRD265NSoQGSSY7nBQxhE gp6VZwHx/gFiGx/C8B41pi1NZVlPpuSt47tMXoxCrBsLnTxicZC+pbh8/l+cQO/T r6WBLvm/EQ+6cvPurnQHV6t+C5yvICMKMo9Ku2fnBxXaRXdOUBpz0wSVudCS24Bb TbYdu1GFybtvTKOzEwYudRrXMXL2Rc3Am4z5lKu45x/YH9CidIyT87tD4DflGnLu 5gl82ZnZoQ06JpaeYl7SOajSSdt8e5Kv+zUebGfB12NtMeHeh1/MkY25Srtoe66A 2fvR80NESd8uTcuZauXlk8JRbTxhY/RPJcdy8H0EnvJHMmi0IMA= =0mcG -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4870.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4870.wml 2021-03-13 09:58:32.358865085 +0500 +++ 2021/dsa-4870.wml 2021-03-13 10:05:51.313787804 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="bc9daa7cf8ef9da4b5ef33a9214535a3957f1a98" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that Pygments, a syntax highlighting package written - -in Python, could be forced into an infinite loop, resulting in denial - -of service. +Было обнаружено, что Pygments, пакет подсветки синтаксиса, написанный на +языке Python, может войти в бесконечный цикл, что приводит к отказу +в обслуживании. - -For the stable distribution (buster), this problem has been fixed in - -version 2.3.1+dfsg-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.3.1+dfsg-1+deb10u1. - -We recommend that you upgrade your pygments packages. +Рекомендуется обновить пакеты pygments. - -For the detailed security status of pygments please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности pygments можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/pygments;>\ https://security-tracker.debian.org/tracker/pygments # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4870.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBMSFQACgkQXudu4gIW 0qV5iQ/6AoxRZXcXpg5jPM+jgl+YscAJGb2+OHs/uW/PL7hPxlXT0LCwqD/K3qra OMdleZYoSvp2+60bz45rQ2jAolMWfQcm4tMaPDb/0niKfCL4t9VZp2muxti11V/f OPN3AflqIPZUq/8BW2igEHpfhoQsM77y2SxUwsB/jEG3YGWTEn6LEBiWW2iv9TDi XQZ7qApvRaQWZpDpnEp8x1OSUX+K1lET0lNFhAIECUATgOUG6vWVjvRA6Ar6Oz8+ 9ga0282Bfo71elZiIlE1f2Sjxygkc6IpTjUJUTh8qFYQnOlqAxQ7eA1lSMmVdlmC ytswJjhJECj2oZVHrFXekEks5n8SH4LfySvFVyjPPaqlGSVE9X00M/Dp5mlLeRyL uXhz0Tc5ItEb0vzqSARZXIEh+uoVFNo4feYI6IjRexKfXY8TazxZuRu/BazHdHLT L4LqP5jhywhyZ94+LGLxzKofT97SexztzW6vvBrbmbTLuOJaNG677zUab+1wDY0O M8+F690RhC12muJtt2Y+TqlKysM/1pH2X+mtkn0DgN+kDfQRwiMhVoZ++wTIiXpA u+Y6t8WNyate/9s5TyJzOUXsNyls42sGiERsMZdgSig4BdITpXVkNbgAnLZnZqeJ +2VP9YUf8tYmrFkya9kAqKe9lOPbfVryRudpcX7ALii8egFSXVc= =87ys -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4868.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4868.wml 2021-03-13 09:57:08.017036087 +0500 +++ 2021/dsa-4868.wml 2021-03-13 10:03:27.549178890 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="a794d051cb4d25ae4463e015e8e8105cdc11382d" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Anton Lydike discovered that sandbox restrictions in Flatpak, an - -application deployment framework for desktop apps, could by bypassed - -via a malicious .desktop file. +Энтон Лидайк обнаружил, что ограничения песочницы в Flatpak, +платформе для развёртывания приложений для настольных систем, можно обойти +с помощью вредоносного файла .desktop. - -For the stable distribution (buster), this problem has been fixed in - -version 1.2.5-0+deb10u4. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.2.5-0+deb10u4. - -We recommend that you upgrade your flatpak packages. +Рекомендуется обновить пакеты flatpak. - -For the detailed security status of flatpak please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности flatpak можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/flatpak;>\ https://security-tracker.debian.org/tracker/flatpak # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4868.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmBMSEkACgkQXudu4gIW 0qWsLA//V2oyBtxKectRFL+/HMiqmTqz2bjqSwrJVx5bKC7ll+2fZYkfUH3Qv6T0 tJztNO5OX/EQsMlh5/XGEXdSXRBlHOlpeRCQzObL9vFK8sk7tLsE3MMt7KaWPeHx Wb2cKl7zCLFGGvhZ1pOQWd726QWQPUWvtd+HL41PwBMdTOgfx/+FLAd6C51BBM+x jzGH3RafUHLCK5HRDnEMymGkX2ZuDAd3mtKp1T4qD7uVnVplk2NLVQfqWYVQxxrC /thiz5uLg+9LY3eyrxR4nN3WIp5M9NouiD2Hjd5siTpcfPBgSV8ec50E/AGKUg6b ME36jEU7tDSMnpY66M/rrKOX8Lgs016QjxS1ySt8HI1D95C0yhI26fNvfIr9NfB8 QKTxtA3pmcqN1JoHDzH9YyaLRfwMABndaIGF9R2bcZxI/TszZUmCqwOuHsHavQhR ZQbKRlU2UDwUuPKo0h1biKqNP/abL6kt+r7kh1Lb5B5ZHmoFneXY35IHPF2YjHhC fDN/XwP3KX88/5LyQwBe82KbqpXXgD1RmndAsOebi+ENfaUbp+NmWXhGJ8u/MwHx 2LVXdcTD1C4/8VJthv8Ugy3KpB0k+txFjSWzv/EQt14iL7fOHjNNDO0cZ7osQOgM 3rx+A3aCCf20I/R3MJyDXb1GretHr5TbJPd8VrO4XcwmZfhK2FI= =fRCs -END PGP SIGNATURE-
Re: [DONE] wml://security/2021-GRUB-UEFI-SecureBoot/index.wml
Вс 07 мар 2021 @ 09:33 Vladimir Zhbanov : > On Sat, Mar 06, 2021 at 01:47:11PM +0500, Lev Lamberov wrote: >> +Как и в случае с BootHole вместо исправления этой одной ошибки разработчики >> +продолжили более глубокий аудит и анализ исходного кода GRUB2. >> +Было бы безответственно исправить одну серьёзную уязвимость без поиска >> +других уязвимостей! Мы обнаружили ещё несколько место в коде, где выделение > мест_ >> +Теперь мы перешли на использовать отдельных ключей и сертификатов для >> каждого из > использова_ние_ Исправил. Спасибо!
[DONE] wml://security/2021-GRUB-UEFI-SecureBoot/index.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/security/2021-GRUB-UEFI-SecureBoot/index.wml 2021-03-03 09:19:40.794464351 +0500 +++ russian/security/2021-GRUB-UEFI-SecureBoot/index.wml2021-03-06 13:44:16.529994416 +0500 @@ -1,282 +1,284 @@ - -#use wml::debian::template title="GRUB2 UEFI SecureBoot vulnerabilities - 2021" +#use wml::debian::template title="Уязвимости GRUB2 UEFI SecureBoot 2021" +#use wml::debian::translation-check translation="c75c69f1804b1736803adeaed0ae75df904666b8" maintainer="Lev Lamberov" - -Since - -the "BootHole" - -group of bugs announced in GRUB2 in July 2020, security researchers - -and developers in Debian and elsewhere have continued to look for - -further issues that might allow for circumvention of UEFI Secure - -Boot. Several more have been found. See - -Debian Security Advisory - -4867-1 for more complete details. The aim of this document is to - -explain the consequences of this security vulnerability, and what - -steps have been taken to address it. +После анонса в июле 2020 г. +о "BootHole", +группе ошибок в GRUB2, исследователи безопасности +и разработчики Debian, а также других дистрибутивов продолжили поиск +других проблем, которые могли бы позволить обойти UEFI Secure +Boot. Было обнаружено ещё несколько таких ошибок. Подробности см. в +рекомендации по безопасности Debian +4867-1. Цель данного документа состоит в том, чтобы объяснить +последствия этих уязвимостей, а также указать, что следует предпринять для +того, чтобы исправить их. - - Background: What is UEFI Secure Boot? - - Multiple GRUB2 bugs found - - Key revocations needed to fix the Secure Boot chain - - What are the effects of key revocation? - - Updated packages and keys + Общая информация: что такое UEFI Secure Boot? + Обнаружение многочисленных ошибок GRUB2 + Необходимость отзыва ключей для исправления цепочки Secure Boot + Каковы последствия отзыва ключей? + Обновлённые пакеты и ключи 1. GRUB2 2. Linux - -3. Shim and SBAT +3. Shim и SBAT 4. Fwupdate 5. Fwupd - -6. Keys +6. Ключи - - Debian 10.9 (buster) - -point release, updated installation and live - -media - - More information + Редакция Debian 10.9 (buster), +обновлённые установочные носители и живые +образы + Дополнительная информация - -Background: What is UEFI Secure Boot? +Общая информация: что такое UEFI Secure Boot? - -UEFI Secure Boot (SB) is a verification mechanism for ensuring that - -code launched by a computer's UEFI firmware is trusted. It is designed - -to protect a system against malicious code being loaded and executed - -early in the boot process, before the operating system has been - -loaded. +UEFI Secure Boot (SB) представляет собой механизм проверки, гарантирующий что +запускаемый UEFI-микропрограммой компьютера код является доверенным. Он разработан +для защиты системы от вредоносного кода, загружаемого и исполняемого +достаточно рано в процессе старта и до загрузки операционной +системы. - -SB works using cryptographic checksums and signatures. Each - -program that is loaded by the firmware includes a signature and a - -checksum, and before allowing execution the firmware will verify that - -the program is trusted by validating the checksum and the - -signature. When SB is enabled on a system, any attempt to execute an - -untrusted program will not be allowed. This stops unexpected / - -unauthorised code from running in the UEFI environment. +SB работает с использованием криптографических контрольных сумм и подписей. Каждая +программа, загружаемая микропрограммой, содержит подпись и контрольную сумму. +Перед тем, как разрешить исполнение, микропрограмма выполняет проверку того, что +запускаемая программа является доверенной. Это осуществляется путём проверки контрольной +суммы и подписи. Если SB включён в системе, то любая попытка выполнить +недоверенную программу будет запрещена. Это позволяет предотвратить +запуск непредусмотренного / неавторизованного кода в UEFI-окружении. - -Most x86 hardware comes from the factory pre-loaded with Microsoft - -keys. This means the firmware on these systems will trust binaries - -that are signed by Microsoft. Most modern systems will ship with SB - -enabled - they will not run any unsigned code by default, but it is - -possible to change the firmware configuration to either disable SB or - -to enrol extra signing keys. +Большинство оборудования с архитектурой x86 поставляется с завода с предустановленными +ключами Microsoft. Это означает, что микропрограмма в такой системе доверяет двоичным +файлам, подписанным Microsoft. Большинство современных систем поставляются с включённым +механизмом SB, по умолчанию они не запускают какой-либо неподписанный код. Однако +можно изменить настройки микропрограммы и либо отключить SB, либо +зарегистрировать дополнительные к
[DONE] wml://security/2021/dsa-4866.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4866.wml 2021-03-01 20:56:51.65948 +0500 +++ 2021/dsa-4866.wml 2021-03-01 20:58:35.125369796 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="197573ef4537798421da834e851fd3167f2c315b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Thunderbird, which could - -result in the execution of arbitrary code or information disclosure. +В Thunderbird были обнаружены многочисленные проблемы безопасности, которые +могут приводить к выполнению произвольного кода или раскрытию информации. - -For the stable distribution (buster), these problems have been fixed in - -version 1:78.8.0-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1:78.8.0-1~deb10u1. - -We recommend that you upgrade your thunderbird packages. +Рекомендуется обновить пакеты thunderbird. - -For the detailed security status of thunderbird please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности thunderbird можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/thunderbird;>\ https://security-tracker.debian.org/tracker/thunderbird # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4866.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmA9D0gACgkQXudu4gIW 0qV5Wg//d+wK3NQklJLEHjASwSVrXQGo2I/WBINg5T6n3jbIw3pfc3mppBEQfi5O xEES9TQTTiy5U/Jx5SDc3/KNeo0oJwr4GxpoScxpI+lEidgESY3jFvZ/BE1dPtA8 TKmhrDpO15+KTNKNvo8Vf0Y7AzeQ2QpDsUEXQILzhWJYrTXOuHRdMiNGrEZVioAh yZlYeNGh2bW7XgHUCn6MLnIEppcAn7Y3+hEI+ssEVmAB7KJg6vF4wHMDh9h51J1R TI1cb2vwX5AnmocGFJ8Oc4TGEJiPmPwmWIt7dadQepvFSglvzGWyjvtOnO0J3aJu 65vOc7DiK8GOHA7MSeKKk1OUue6XCRWvy/d76fvQfn5Riw8u+ANADtApof0TDOWo kjvlH2yd+xxZAHJESuhmnnL+5rz2ZmeFsYvB/BbSJuzPrLaVk/bAKE4qlgoi6K1a E80hK6W/oX/ErIIpsFl2IXus+HBQOF7B2i9797mcVrXQCNG/0j/o2uvyih+3NKuN +WVUskFnU3h7RISJIl3kJbJi46MN1FmoEgK0WQwK9sflyV7qybsm/7xnq/Q68M66 7XfUpbvO1wmg8i8TpxhgfS0OHpQyBytSZJk1pETmF1GxsQmOyIRWRqF6mnrSQYQB lpdN+bVdgqIbDuJLMVwQhbiWF5jYEJdVtuiFfWho4DQwQu2EPUc= =F1aL -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4865.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4865.wml 2021-02-28 10:15:07.635698949 +0500 +++ 2021/dsa-4865.wml 2021-02-28 10:17:01.119594679 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="d2d43f7892fddceb361d33ffe2506775b6501ee8" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues were discovered in Docker, a Linux container - -runtime, which could result in denial of service, an information leak - -or privilege escalation. +В Docker, среде исполнения Linux-контейнеров, были обнаружены +многочисленные проблемы безопасности, которые могут приводить к отказу +в обслуживании, утечке информации или повышению привилегий. - -For the stable distribution (buster), these problems have been fixed in - -version 18.09.1+dfsg1-7.1+deb10u3. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 18.09.1+dfsg1-7.1+deb10u3. - -We recommend that you upgrade your docker.io packages. +Рекомендуется обновить пакеты docker.io. - -For the detailed security status of docker.io please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности docker.io можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/docker.io;>\ https://security-tracker.debian.org/tracker/docker.io # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4865.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmA7J3MACgkQXudu4gIW 0qU7jBAAlqRKF+WkAoq5JP6dyqSHp99h9fYGfdYslM6lxpXGCJ2v9wB7HVqdc/1l 7cdzr+4bZk2gNiZDLoW6MVa7ntWB9+3h1I4c3KTx1agn2eAGfGHjphARNJ8a5q3D fsMs7IzfPS600PwLqPxyZs9kGGvJEfPbo0EkurD+yWTePO2R4gAIYaAqVNrG/DTy q5V5saQxDZY3iFo7tl+dQ+pHzCazs9a+TkMVypWwHlx8DFqcKvc1on2OjWxX2S0+ sMcRn5zKj5ZrxqQnQq+OM8TJ9Cq4sN5p/GPGGud0XzSL1M/1zsB7RUQHeKvEKvIo UdquZyz35CGLspi5R25YTQ4ZC+gTEow0irHl6Odm9JK7FKRyDxevlzVyu0VyQSwY aISx3gHHV89G6xF85pI1S+bGE3NtYgKIyhl9y8kzOkdieiAsO+KNh84QPJpnZ4Wr YQwBVbjzjo2m7+IIzDSIKaizsjh3CDu/S9cefYXBA1S4VlhlVt30MNZHiOiBDkUv XxN5pNxurNO85m9+WzcjweU8pD/Gqbyyn8p+EZKuaasf0j8153v0f79vOZzqgEFr 3Ys6fvEMUCK9PbGloOkap5jQqGJSWPc6JAZ42c4qfE9vcQc6ryLPqx+a06aOQGu2 o87BP2wwRrEpgocLe379zCGDkvg4NP8jEQIXfUhltTZwNnTrLW4= =ceRG -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4864.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4864.wml 2021-02-27 16:25:41.258665418 +0500 +++ 2021/dsa-4864.wml 2021-02-27 16:30:01.947718928 +0500 @@ -1,21 +1,21 @@ - -security update +#use wml::debian::translation-check translation="8270ea7b516481664732e77ea8ce861b543af400" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Beast Glatisant and Jelmer Vernooij reported that python-aiohttp, a - -async HTTP client/server framework, is prone to an open redirect - -vulnerability. A maliciously crafted link to an aiohttp-based web-server - -could redirect the browser to a different website. +Бист Глэтисэн и Йелмер Верноой сообщили, что python-aiohttp, +асинхронная платформа для клиентов/серверов HTTP, уязвима к открытому +перенаправлению. Специально сформированная ссылка на веб-сервер на основе aiohttp +может перенаправлять браузер на другой веб-сайт. - -For the stable distribution (buster), this problem has been fixed in - -version 3.5.1-1+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 3.5.1-1+deb10u1. - -We recommend that you upgrade your python-aiohttp packages. +Рекомендуется обновить пакеты python-aiohttp. - -For the detailed security status of python-aiohttp please refer to its - -security tracker page at: +С подробным статусом поддержки безопасности python-aiohttp можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/python-aiohttp;>\ https://security-tracker.debian.org/tracker/python-aiohttp # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4864.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmA6LVsACgkQXudu4gIW 0qWD8A/9EKRFvnIIzuCKyp7miPJ7AEJzFJbJYSOXV+FfnKKHsiMfgdto7PNdLn1B eDHBpzziuoCfAowqQuZxroZW+uVrlzYIlc7n5Ph68sRJt10UNUK3tOPe196O4lCW cfHp603ePmSoMGFYkifVH5CuKCc9vMXI+M3mKn5GUed/pb8r4OvxGasoVGzTeOQh 59fPkmQ757bhm0aTPs7fFBXz1l92yLHimguJcNnx2smzzbPJgYoFRLZGtKQhC0U3 SwX2bMGr/Y4dyqHd8rc9Ij+QT7r64FD2+lBYEozoO4ReeZiYLpCTrZsgCFXoZ8I0 r5dDhDRf0nFAvNAo6ZTZjPIN62wzrp3m64MGnPv2fUgU42THwTfiWOuXqiDEusn5 r6xh8FhaWpTxM2hWxRQONq8v8wKgSLXlBmN9U9aSfun1uLHsmkPtTjJuVVP6byq+ B5gQ/FwkvXDGEdHpHm6O7e/3+yBWt+Hq2Pn7A1V8wzXcKIxbVVzIDIqZB9VvLFnL 2I/Y5eCCGCCjZUzGkFumUf84w3Wi3qsFMCJ6X+ETajl6R2w29+EU0sSpcvSp2/2J LHz0b3IlgE8+ZGRhbyaqub1c+1zu+jHEOYDK3w/0h5lMLnWuvL46MrE1/dP05k7F RGUz5vTNwtpoJFx4boYBe4tyuSVkIv+H0bkE2r3+dAvnvkZHCWQ= =whxs -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4862.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4862.wml 2021-02-25 13:23:56.612253650 +0500 +++ 2021/dsa-4862.wml 2021-02-25 13:27:23.162667512 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="7dfc4e9cb47cfdd07f29cd7fd327dd0b8aaa8173" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple security issues have been found in the Mozilla Firefox web - -browser, which could potentially result in the execution of arbitrary - -code or information disclosure. +В веб-браузере Mozilla Firefox были обнаружены многочисленные проблемы +безопасности, которые могут приводить к выполнению произвольного кода +или раскрытию информации. - -For the stable distribution (buster), these problems have been fixed in - -version 78.8.0esr-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 78.8.0esr-1~deb10u1. - -We recommend that you upgrade your firefox-esr packages. +Рекомендуется обновить пакеты firefox-esr. - -For the detailed security status of firefox-esr please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности firefox-esr можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/firefox-esr;>\ https://security-tracker.debian.org/tracker/firefox-esr # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4862.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmA3X9gACgkQXudu4gIW 0qVSpxAAix1f+ru1zoLHmGXUrOxVknVVONOAMwFxD50bQnLAfe2l+aT9VePB2jOu r1s+7WfefuHBxRyDGXK3M7MuLeLypm51Teor0FN1aXSDKBL1UvY/kUgzt9LGGGLd ozgdKbanQwiQpywiZ0/c/Y2cPUdJHl6QYxoRLIGQLJtr0CLzVVvQcgfbi9lE3Q8L Lj79n8C8AZ2Z8GfWDinkzqZeSYkwTvRSKU2hfAG4guu9lUtt6vQ7cYYu6dMOvW55 jmRP9yfeG6iSPMhy1iEzbm7NmzTgCHsR3RClTZEGm8jvZXKTuoI8re19+y6Sq7VW YQNfQQEJrvDT1XMd4C+3LYkwg/Sa8J8HauJHkjY3EUnb9N7fhE22EUwttfT/T1vu 1qU+5+GkmPG4aGLxI2eqKEHw7q/J4/EAd63fujPI1/2iMee0HN75sYd7KEeU0XAS CfK7Z92kVjNlVQdwmJeV8zAsTKW+OaK/88eUPo/BqdFalJ4dAYCMiF9RzBxEaAfw wQfQqNS022HyT7tT2Ogx9UMfi1hJzR4t/56vq/H9XMXK6glRx2hlJeXaQ7OhS5Xu jaaOxSiHWCMOLKE3XH+cxardimS0SEGAa5pFGsnM8C8AaLMSYGXEfVa5wBVQE6Pt +l5Q5B79APjA0g3bVuQ6BtriKkI3Evu4pIjDb6O71eplUqqcKk4= =vwPF -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4863.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4863.wml 2021-02-25 13:24:42.631465110 +0500 +++ 2021/dsa-4863.wml 2021-02-25 13:28:35.279637607 +0500 @@ -1,19 +1,19 @@ - -security update +#use wml::debian::translation-check translation="7d3c74be8da3768df1cdde9dc5637023c2b5b5e2" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Two vulnerabilities were discovered in Node.js, which could result in - -denial of service or DNS rebinding attacks. +В Node.js были обнаружены две уязвимости, которые могут приводить к +отказу в обслуживании или атакам по повторной привязке DNS. - -For the stable distribution (buster), these problems have been fixed in - -version 10.24.0~dfsg-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 10.24.0~dfsg-1~deb10u1. - -We recommend that you upgrade your nodejs packages. +Рекомендуется обновить пакеты nodejs. - -For the detailed security status of nodejs please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности nodejs можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/nodejs;>\ https://security-tracker.debian.org/tracker/nodejs # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4863.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmA3X98ACgkQXudu4gIW 0qVlpw//ZshgSk8TY38rYYXGATXjai05U/etTmJlQ2D96KtdUQJLe56ZBAOWKFeo 4+O/POCwpk2+JZ2vjdWsy/dswjrRbDRvalQMGQeD8d3Mkmabxba1KfUaEscSX8im HL2wSzu6wRI/2ROCE1j+fBWgCa+xLaog2oA7euB8qo66zy0wR86z1061S4P28wRh 2W27LU0gCIOXGGUyJc5o7/hsLyckSCZtUFwMUBRL3+JZDv+BjP67sfv18uVCIp3X s5ENxDFeMBzSwE/Z8Q80XOz5UikqzUpzMkT4YD9UX3Y66Cdx4Hq0ydE+PZd4Wsim 4Qgv9HHwpKd4iQaXTVwJKoNXRSiel5oW8pOIOyA+l35QttL5JR3ggD8rrlc9p/ss zmXxq4XVkPSwA0YyRH0XgHWQj41VBA0zn8dpWN2zy2GCtIVQF9euKeCmAHoIjQwo 9v34uwLqiEmp+5vryOPbF6HotCwuTVAuahUH85JkAbdskSYzpj2YnAm0d8/DFyOF BM65Jo5ywrDGhOiP8sGllLSD8APOq6eOrmXtZsP1YwW97UbLr4KbzhjjepqbjzyG XHqh+h7/Qju28ufW5jPlLg6XVH/ACyKw8PqTwu6O5ObLST24jwVNvd+kFC2tf/y8 wOu8FMYAOmC1H4+VhhQMGEGlUnjDbFsvQ4YV9EpKzEN+21l+FHI= =lSCr -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4860.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4860.wml 2021-02-22 14:27:54.275841769 +0500 +++ 2021/dsa-4860.wml 2021-02-22 14:52:08.844200138 +0500 @@ -1,21 +1,22 @@ - -security update +#use wml::debian::translation-check translation="17b26eb27e095ada2631f748a90b0252c6b1437d" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A vulnerability in the Certificate List Exact Assertion validation was - -discovered in OpenLDAP, a free implementation of the Lightweight - -Directory Access Protocol. An unauthenticated remote attacker can take - -advantage of this flaw to cause a denial of service (slapd daemon crash) - -via specially crafted packets. +В коде проверки Certificate List Exact Assertion в OpenLDAP, +свободной реализации облегчённого протокола доступа к каталогам, была +обнаружена уязвимость. Неаутентифицированный удалённый злоумышленник +может использовать эту уязвимость для вызова отказа в обслуживании (аварийная +остановка службы slapd) с помощью специально сформированных пакетов. - -For the stable distribution (buster), this problem has been fixed in - -version 2.4.47+dfsg-3+deb10u6. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.4.47+dfsg-3+deb10u6. - -We recommend that you upgrade your openldap packages. +Рекомендуется обновить пакеты openldap. - -For the detailed security status of openldap please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/openldap;>https://security-tracker.debian.org/tracker/openldap +С подробным статусом поддержки безопасности openldap можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/openldap;>\ +https://security-tracker.debian.org/tracker/openldap # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4860.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAzf1YACgkQXudu4gIW 0qVdxRAAjfBJt0q0oZiKKoO8xl63gzAYBc+i+ew5fWeQ4cznaC5gzUu28sJ1dMJR NINwH1iAWsRO/PppTUMdcE7R2irIB7OkYQshatqoE5W+6K81s/D/pjMmgIuBL+qn VrRpHbYcPAiAclmUE6DK1rTX6DDOiu4I+CKFHf7DA3iB4VHWlQwBo1rdzAeouw01 23v95vqNqG/pPIcGF8WF5Ct+/931cum7afjY1fDb45lAOvKb7f8Y1w3SH8MFvO16 SsRem1PAhWKElcOa7rVeCIrYkeVXTneAeqlFnyHpGBh1JQATIImsqTQ/IqRrxtem fBAuZWveOPk/NhI4PDowJnX4QrOGB+y+sPZBue6GWz20cQzoPJ69RHhimpy8xRP2 T1WiMxOcIEFUXYFhA9QiHenEvXRToGbzyPn6jeUayaW3JWLOCJ0YR1gTUPNkjYUy PiFGcJNO/SSwpdGyYjhq7+RjYh9M/sM8HVUeErlaVkJRZxK/ShDkSmuAhTfOGqwC ZBBU7S6F+LGuTWMlKwj1jpZ/Q/JbCly0IopePTNpfe9o18BH/NHTIx9XxJwIKz5i IQPdJiTX0DVTrc1UmuXmG9fK0xONQMyVG1+z0AHCGTgpAiG+HixqL5YRBSgKQO1Q 5Et+ooHqJqgGhDUmaO82jwAgkeKsUWhqSrlWNPDDBD8zH5YMEmY= =F3q0 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4861.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4861.wml 2021-02-22 14:27:54.275841769 +0500 +++ 2021/dsa-4861.wml 2021-02-22 14:54:04.336139938 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="25518192d421a3133547e82abb73fb6b6e248f73" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Felix Weinmann reported a flaw in the handling of combining characters - -in screen, a terminal multiplexer with VT100/ANSI terminal emulation, - -which can result in denial of service, or potentially the execution of - -arbitrary code via a specially crafted UTF-8 character sequence. +Феликс Вайнман сообщил об уязвимости в коде обработки комбинированных символов +в screen, мультиплексоре терминала с эмуляцией VT100/ANSI, которая может +приводить к отказу в обслуживании или выполнению произвольного кода с помощью +специально сформированной последовательности символов в кодировке UTF-8. - -For the stable distribution (buster), this problem has been fixed in - -version 4.6.2-3+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 4.6.2-3+deb10u1. - -We recommend that you upgrade your screen packages. +Рекомендуется обновить пакеты screen. - -For the detailed security status of screen please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/screen;>https://security-tracker.debian.org/tracker/screen +С подробным статусом поддержки безопасности screen можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/screen;>\ +https://security-tracker.debian.org/tracker/screen # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4861.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAzf10ACgkQXudu4gIW 0qUwcRAAgmGA5dGQvJVWmY0A4w3HRwnQTKfQI5ycE2E2Z/npUc3vTy2Caf6Hxgyp PGe1ZqgbWxxZc/TMBAPysQbMo4PaHptD/qB4m75Aw96pTrHcuAEEN/MzJTLcm0wd nOxUQS7moT5my1nA5YqoiiuQgpEzlnd7wRgQs4shjajz0N/IH8wYOd1uui7BFJ0X BFcvPmNQb3zPWQVjqiIr8BBFpoZrnOQRuIGVCJjbR29WUSFEMrM7E6XU+mOaUPqX uCkmn1oR2fmU9oysDXEnnlmzEI1kfSPIk2B6wF4zTXhVAZ15AFrDyfrYYcQlJyYj qV00xQBL+MnRqDJq0qAEVqnGUUjAlGcaN33I3y1yznP59aB/KGoYv0RRrPHbDual UOeYvf3T4stOIRrGHglowOcgEnq3X2uYfccrmFRslP204mEHCelqsrbSnFKCPUMg LAvFeBXC6BeoPv5HOKkTfkaNCydRIqudL7bW405KWfEwu60LvZjlhd+B2QAwl5+x bHw1Al3PxMsZfstWZSinPxkFDHJt+4XKdywN97IN7E93cH+W1djC5jA1EZ8rTnN9 I3agLKarXTQupAGTsSboo+3GCN9/nd43wpiWFSuZTnfgc0W4cuzq1gD7lJ+qF8gI s3yT5x3ZaQ82pDQs0q022CXXHs68cmOcBxHTIfGI8NaiWm94FU8= =TQdn -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4859.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4859.wml 2021-02-20 16:17:45.429388113 +0500 +++ 2021/dsa-4859.wml 2021-02-20 16:20:31.080261526 +0500 @@ -1,21 +1,22 @@ - -security update +#use wml::debian::translation-check translation="123908fe74f54620222a349a507f9178a2faf07a" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that zstd, a compression utility, was vulnerable to - -a race condition: it temporarily exposed, during a very short - -timeframe, a world-readable version of its input even if the original - -file had restrictive permissions. +Было обнаружено, что zstd, утилита для сжатия, содержит +состояние гонки: в течение очень короткого времени они временно +раскрывает версию входящих данных, открывая их для чтения всем +пользователям, даже если изначальный файл имеет ограниченные права +доступа. - -For the stable distribution (buster), this problem has been fixed in - -version 1.3.8+dfsg-3+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.3.8+dfsg-3+deb10u2. - -We recommend that you upgrade your libzstd packages. +Рекомендуется обновить пакеты libzstd. - -For the detailed security status of libzstd please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности libzstd можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/libzstd;>\ https://security-tracker.debian.org/tracker/libzstd # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4859.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAw8J4ACgkQXudu4gIW 0qXL5A//cFTKnv4Eh1a/GIQl5iw0IJDivZRp0O3fA+jQY+nnetAttgBHx8z13ocg wPpQUBP55lw3vCd2YGPzhh22qA8rgMh3fC4JBR5Gxb8MiT/0gkE6rBrDpxywABgI YcWBjOs+VglIW/puAAkfyRLVC1BJQghGPl/SUDr4oZ1SIhDl0nYsTwZyNDmK1MB7 Kupk0WeBAyCRToaJemCY56rZBWPtww6o+QcnKZRdb5Qj6tIIo7jUX3mS1378RXN0 5nSB8Q2Lo6eW0tBrSGc7H5kCwi2tXB9VWbSzgWEKnsKjUevLdujfYVHOshBJDg8L Y+NvLPkYFDyDGBfarSpbzTGqIRFPijDcDNTl8P22VZTpU5syjGARiJYFQvQDAwAs kS+Q3GwikavexxaLOT4QAZd9npFxzF2NC3SpmNHUrQYJq5KLD2aWqtfZYIuc/Sdn 5QUjSJ2otXL551nP+HDCraIaMP63lEXyGTMGvUQorogVtp6lz/hrSAXQmGOsSHtb GEma/qzS1rKnxUXExeLCXjv5cwGShnU/0MMmoRfV63w2ZjJccCMhWwISDrWcb03Q +S0Tk0xG6j3qGGag+JCGzgQXLYX+gVaXNYsNi92uywzOewspDkvKE70KLLFQT+AM TBnAOtpGSNZRFUuarydV63bZlszjQBNVSB+53iEzCzxfkQ4Ga4o= =rLWp -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4858.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4858.wml 2021-02-20 11:12:21.084744129 +0500 +++ 2021/dsa-4858.wml 2021-02-20 11:51:54.709493528 +0500 @@ -1,67 +1,67 @@ - -security update +#use wml::debian::translation-check translation="0f4f3e8210b7403850a5550da354ea08036f8c2f" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Several vulnerabilities have been discovered in the chromium web browser. +В веб-браузере chromium было обнаружено несколько уязвимостей. https://security-tracker.debian.org/tracker/CVE-2021-21148;>CVE-2021-21148 - -Mattias Buelens discovered a buffer overflow issue in the v8 javascript - -library. +Матиас Бюленс обнаружил переполнение буфера в javascript-библиотеке +v8. https://security-tracker.debian.org/tracker/CVE-2021-21149;>CVE-2021-21149 - -Ryoya Tsukasaki discovered a stack overflow issue in the Data Transfer - -implementation. +Риоя Тсукасаки обнаружил переполнение стека в реализации +Data Transfer. https://security-tracker.debian.org/tracker/CVE-2021-21150;>CVE-2021-21150 - -Woojin Oh discovered a use-after-free issue in the file downloader. +Вуджин Оу обнаружил использование указателей после освобождения памяти в загрузчике файлов. https://security-tracker.debian.org/tracker/CVE-2021-21151;>CVE-2021-21151 - -Khalil Zhani discovered a use-after-free issue in the payments system. +Халил Жани обнаружил использование указателей после освобождения памяти в системе платежей. https://security-tracker.debian.org/tracker/CVE-2021-21152;>CVE-2021-21152 - -A buffer overflow was discovered in media handling. +Было обнаружено переполнение буфера в коде для обработки медиа. https://security-tracker.debian.org/tracker/CVE-2021-21153;>CVE-2021-21153 - -Jan Ruge discovered a stack overflow issue in the GPU process. +Ян Руге обнаружил переполнение стека в процессе GPU. https://security-tracker.debian.org/tracker/CVE-2021-21154;>CVE-2021-21154 - -Abdulrahman Alqabandi discovered a buffer overflow issue in the Tab Strip - -implementation. +Абдулрахман Алькабанди обнаружил переполнение буфера в реализации +Tab Strip. https://security-tracker.debian.org/tracker/CVE-2021-21155;>CVE-2021-21155 - -Khalil Zhani discovered a buffer overflow issue in the Tab Strip - -implementation. +Халил Жани обнаружил переполнение буфера в реализации +Tab Strip. https://security-tracker.debian.org/tracker/CVE-2021-21156;>CVE-2021-21156 - -Sergei Glazunov discovered a buffer overflow issue in the v8 javascript - -library. +Сергей Глазунов обнаружил переполнение буфера в javascript-библиотеке +v8. https://security-tracker.debian.org/tracker/CVE-2021-21157;>CVE-2021-21157 - -A use-after-free issue was discovered in the Web Sockets implementation. +В реализации Web Sockets было обнаружено использование указателей после освобождения памяти. - -For the stable distribution (buster), these problems have been fixed in - -version 88.0.4324.182-1~deb10u1. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 88.0.4324.182-1~deb10u1. - -We recommend that you upgrade your chromium packages. +Рекомендуется обновить пакеты chromium. - -For the detailed security status of chromium please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности chromium можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/chromium;>\ https://security-tracker.debian.org/tracker/chromium # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4858.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAwsbwACgkQXudu4gIW 0qUN8w//cy96wyqpSL5FyEVMmt3r0GRMG/yUw1kUFeD/QZtrH9EsNkQzjMVHCLLz 5WI9JL/fh7lMWpebhF3ONWs8gwOQ+73vzF/L71eslpGKMEuwyWwA3Rj8lUdvzkdf 3kG2j+tHPX5dkckN8sHn9MdWpcaCAMqVQuyAGwoP0dhbz4+ArMRlxkYnqnPfh3kn LQyDRNs98NAeW8yZu9J45op1U4Teh79wbJAQLp2Cm/30xAayIJVSZP8JZ/5Lzddg +5ZsIwFElo2rpZPctL3IkV1YmiwQPqkJ3TINAM4MiEVfXj0iB9HAOZuwPojOqYmC PAPFn7JOQfTslSQezf8rG/nU/t511245/jaLQfgIi+kVad74i01NjHwQLJdEEEyp JTTiIz4WAtYrbHkMWSnYWWdR6uO/OR8WXsbrDQEna4UnBoWNOEiuwXeHTJKzhe3O wp9kYEbzR1amohOT3FoTwBcppJ12qry8DLPzP+5bZars2Lzz+RXxDnaJBqennDq4 e82bYP4UnbfeSMdRzY+dXme1FafRS1g+ak1pPBMRkQXssThUR5pB14eAyIVdfzqj utkK3WLU168SJM/Ba8NDy4qs8MGOT0eIrzbGeuOEbBmfW+/ohAa92TtONmf3oWAw IbMmaDPamNBjj9ZU4+04a0HQmajmd4EHjxLcWUicHt6zZ5IJ/xA= =PyyV -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4857.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4857.wml 2021-02-19 09:56:47.810692603 +0500 +++ 2021/dsa-4857.wml 2021-02-19 09:59:20.805141200 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="f11c835c6487253210688706e7b7c11464c54a6c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -A buffer overflow vulnerability was discovered in the SPNEGO - -implementation affecting the GSSAPI security policy negotiation in BIND, - -a DNS server implementation, which could result in denial of service - -(daemon crash), or potentially the execution of arbitrary code. +В реализации SPNEGO было обнаружено переполнение буфера, касающееся согласования +политики безопасности GSSAPI в BIND, реализации DNS-сервера, которое +может приводить к отказу в обслуживании (аварийная остановка службы) или +выполнению произвольного кода. - -For the stable distribution (buster), this problem has been fixed in - -version 1:9.11.5.P4+dfsg-5.1+deb10u3. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1:9.11.5.P4+dfsg-5.1+deb10u3. - -We recommend that you upgrade your bind9 packages. +Рекомендуется обновить пакеты bind9. - -For the detailed security status of bind9 please refer to its security - -tracker page at: - -https://security-tracker.debian.org/tracker/bind9;>https://security-tracker.debian.org/tracker/bind9 +С подробным статусом поддержки безопасности bind9 можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/bind9;>\ +https://security-tracker.debian.org/tracker/bind9 # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4857.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAvRdEACgkQXudu4gIW 0qXVjhAAiEU9hpO6o9Kssm6sjm75PByE/3T+0FKrueM1N643d1g3MpWvp8cCteej Bm61orX+KHi5nAvTBA7GSXXhUKeXTMnPTScZcyWdg91sR6+yrmf2dUePIVzZGYsI mjLjFGiKpFs7fcMgvwDP4tqt8h8nA7Z/pNBYFK11S+tH1SgpTZaHGkf9aHcyd2Hj 5/70UhjfuivB23Zgppfh+9ZWh+YTkVeYk0l2KDC/Gow8IYhaonQZfLBbWSx03572 kkzoQNIdGJdCva83024WgQAwmF+XBcVK4DUPB7oggPi7XjVEAYViGTRt36Md4Vwl kT1uXFuwUwYM4sFRWNtKcDc0ZkvJ/d3/Rd//7Zwg4X6IS57UmN0bT4Fn8hdbSBej Crgqu0mwVyfZM2xhKiwA8EjDET/WMSvsbW+DRwlMr7NzSjN9XcT8AyiDZfv39+dn LijR+BTNn40yM1Mm89oETJtlA9b7VDijbCj05Ru6kbfaXMse5ef9cwdy1+cs4ewz KemZdSltQE2dPnBhon+I6H8hMnW6VHSqfQWdhN1E03yMll0NSs/AvcJf397bs/8w Flnz03YIjejeG12zWooXHZxypcB47AUzszGrTxUj3iDCRzOI7S6M8dSkZcxPVqew XlpMd4YwTYMce+DdbfVaMki+JjM8XLfzqWaEULwO5MCNEOWr+D4= =laoG -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4854.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4854.wml 2021-02-18 14:28:48.067306462 +0500 +++ 2021/dsa-4854.wml 2021-02-18 14:54:22.192982992 +0500 @@ -1,28 +1,28 @@ - -security update +#use wml::debian::translation-check translation="c85aa63fe1c5972ca4ac07ff9adf7c38a41f1475" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -The following vulnerabilities have been discovered in the webkit2gtk - -web engine: +В веб-движке webkit2gtk были обнаружены следующие +уязвимости: https://security-tracker.debian.org/tracker/CVE-2020-13558;>CVE-2020-13558 - -Marcin Noga discovered that processing maliciously crafted web - -content may lead to arbitrary code execution. +Марсин Нога обнаружил, что обработка специально сформированного веб-содержимого +может приводить к выполнению произвольного кода. - -For the stable distribution (buster), this problem has been fixed in - -version 2.30.5-1~deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.30.5-1~deb10u1. - -We recommend that you upgrade your webkit2gtk packages. +Рекомендуется обновить пакеты webkit2gtk. - -For the detailed security status of webkit2gtk please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности webkit2gtk можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/webkit2gtk;>\ https://security-tracker.debian.org/tracker/webkit2gtk # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4854.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAuOvYACgkQXudu4gIW 0qXEAQ/7B6otVJRnOEyGpm9NyIn2UN9mGe7dYI4Tk+MpOMe6eSghRpJJt6wC6WcT ivuyuwjJyL/OVFMVp64xaJMFi1m2DRIs8BP65n3uBXgVZHh+sU2iZz7IJmlQTM+j M6I8JPF2z7taUJBeMezpAqxsGrvwzSwZ8nNJrHoM9GXvpQBX9sfgT5zWal1OvHdu 0EGBDtRDDDtkC+3oLGZefro+kAWsVVMeF7sET7PMCbhiD+8UKxTeVuviTGJGOqaZ cE27s30K9KoMyPL/5pb+gMbii3Bu1kOMtHjnhx17RBP/SAGn0yc9u+PiNu4XC9k7 Cy9RFA/GvyAK4BtOwzENUJqV1XVsP+EgLD5/a2+leAIi3w51mdNb4tbfpwntL86N RP0Z/9CDJGQXCQY4k9ZB267pyQkcjTCPXkk/5wp7FK9xuSYCdrBgqli4bjqR8ro7 003G73lw9KNMwHpoTEoOJfk5syNLBu/0s88xN98jqINAT3m0AQgHTvSQYDmvckts PR3UNx/H/CuZ9UwiUfGGfsJifsDb1K9CV8QYrMzfiA9YGyTanUC1pvk1C179553v /aPj5vobI5Uh42yLYPOb8r9Lm4i3Twc1yB9Abp0c3kTKbRq0g/rw4+3c8zIJwBkr AYMSWGY27NIs7MsN4aMECgEdjd7hkmOpa+YY8eziIwHnFJuNS14= =p0hD -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4855.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4855.wml 2021-02-18 14:28:48.067306462 +0500 +++ 2021/dsa-4855.wml 2021-02-18 14:58:56.308821024 +0500 @@ -1,28 +1,28 @@ - -security update +#use wml::debian::translation-check translation="0b9c89566ef13daffbc9185681dac5de2ae0d592" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Multiple vulnerabilities have been discovered in OpenSSL, a Secure - -Sockets Layer toolkit. An overflow bug in the x64_64 Montgomery squaring - -procedure, an integer overflow in CipherUpdate and a NULL pointer - -dereference flaw X509_issuer_and_serial_hash() were found, which could - -result in denial of service. +В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены +многочисленные уязвимости. Были обнаружены переполнение буфера в процедуре возведения в степень по алгоритму +Монтгомери на архитектуре x64_64, переполнение целых чисел в CipherUpdate и разыменование +NULL-указателя в X509_issuer_and_serial_hash(). Эти уязвимости могут приводить +к отказу в обслуживании. - -Additional details can be found in the upstream advisories +Дополнительные подробности можно найти в рекомендациях основной ветки разработки https://www.openssl.org/news/secadv/20191206.txt;>\ https://www.openssl.org/news/secadv/20191206.txt and https://www.openssl.org/news/secadv/20210216.txt;>\ https://www.openssl.org/news/secadv/20210216.txt. - -For the stable distribution (buster), these problems have been fixed in - -version 1.1.1d-0+deb10u5. +В стабильном выпуске (buster) эти проблемы были исправлены в +версии 1.1.1d-0+deb10u5. - -We recommend that you upgrade your openssl packages. +Рекомендуется обновить пакеты openssl. - -For the detailed security status of openssl please refer to its security - -tracker page at: +С подробным статусом поддержки безопасности openssl можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openssl;>\ https://security-tracker.debian.org/tracker/openssl # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4855.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAuOv0ACgkQXudu4gIW 0qW0uw/+MtRJ1kjQzQjdG1Fi0MLtR7jrYWmZDrP1W9kRBP8ac5m4U7XGdjZIj8tr h0xy9ivUk4HmmNDkhm3qY7xR2qzVcuwUpak67uUjvOHTojmDKJavZSNk7v51uX1O jgfQf7aVQISY83GJgy+vD4hYfymuWpPCXi8A0K7IWMK/WSalJ29nUZkUI5LdON7r oxqDySGOap3bn4ZxbHbmwqRjATdBbKEAEUppaNov7LiZobef5eNNTpjSvPN8XW6z ozkyVt46CPjKeCHnrB2wBECpcPCWhX8RR/t83+C9HYMYrpm4YCIEXjvTDYRnd1OE rkItO49JHP+VLZHv5HN6oGMV/c6/O6YGvmvKU9teF70M0ypZ2Yyfyg3E1+Ju5lYy EKy10p2JdT8OsK8EjfSj50XSNQxoMr0VieVnRanqqZUr7VSUcilcU/rQ2czggWQy E4SNdVSugB+FOZledbKee9Rg6RWR1DBDJRr/u2JWbyu4MNhK2oiSma6Q7UhhTWBZ s9eowjgM7eot+npjzM3s52iBRrAhfJuGNDdt4ZrnX3nA+6pjWxX4dkhg0+j7eOLt 31q+xmqhPYh+CQfkelQXMMi4im4/GkZkVOrFmvDczHLNNs6/uqg7X6v8qhvq+Q/B V5pGjauonl8W1OQ8zb+5YbrQKYr2mgo9T20yRQe9iald82fcmeE= =V83I -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4853.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4853.wml 2021-02-16 20:58:27.509293528 +0500 +++ 2021/dsa-4853.wml 2021-02-16 21:02:22.157941621 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="b277300840a940d2378dcbdbbc797aff8067437d" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -It was discovered that SPIP, a website engine for publishing, would - -allow a malicious user to perform cross-site scripting attacks, access - -sensitive information, or execute arbitrary code. +Было обнаружено, что SPIP, движок веб-сайтов, позволяет злоумышленнику +выполнять атаки по принципу межсайтового скриптинга, получать доступ +к чувствительной информации или выполнять произвольный код. - -For the stable distribution (buster), this problem has been fixed in - -version 3.2.4-1+deb10u4. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 3.2.4-1+deb10u4. - -We recommend that you upgrade your spip packages. +Рекомендуется обновить пакеты spip. - -For the detailed security status of spip please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности spip можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/spip;>\ https://security-tracker.debian.org/tracker/spip # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4853.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAr7MEACgkQXudu4gIW 0qXvuA/9Hks/Lj/MgbCOJswL41474IRwV0DWN5twnS/EJVFtRyW7mUTtROpOhJIL q3EG9i3hv4qha9+BRyGzpqWVBLvNAcdTYjctQuqWkv+t+T396dPQ4XFg0Tj9syN2 VJi7AI46mkbejhU5o2sm/Pb+qacCN/IwXhlbo5FaCBm+ke4hCqS0KRtkqpUkZQWr IK/lUXGIYewaE82dbshsfmtg+tlPFFfZ6ktEGaEGqP2YYDa+ZzOgaosjg5hd1uhh ZfQxNQ/oNSZ+WIcrMpM1pbBO9E6WkylF5lQq0e5FJVPw7YqXKL5ke5ipAKamQuxU DrigPTrcHZD6lPGR+3wp5Wy/Dsyyy9Uf8aT7avMp8v8UvJ3FIBl0uHXMnr0nz/Z4 oJmDmVZ/t14JWbRDpOtOkJMmFkd0LIo9WayY0RKxtKSjL2wqk0MOL62MZpOxUNXh 9LpEynpP4tLm3hSPfJevtO361LYbkMlEdD7WDdNJSQLqx7nTjNGZnlm0ua1Y08rp 220cR1n07iR8hNHxUUfjDsAsFX+FKAwYsHMcWnZfpFckWHtPgDpW04D9i3y2M8R7 thYZLn3Ew7vJo8z/seyQS3tk8VemVmWmdEeYE28ZiZJxYMAn53Af+q+LCAcPIsgO aDVWzyzPP3INaOaXu5n+WJTb4MFeaBUSTm2CAfLI2FCyz30H2Gk= =7o02 -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4852.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4852.wml 2021-02-15 18:04:57.655656935 +0500 +++ 2021/dsa-4852.wml 2021-02-15 18:08:45.607407177 +0500 @@ -1,20 +1,20 @@ - -security update +#use wml::debian::translation-check translation="1c4239860022f3a722fee53eebd9a97b979ab14b" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Joakim Hindersson discovered that Open vSwitch, a software-based - -Ethernet virtual switch, allowed a malicious user to cause a - -denial-of-service by sending a specially crafted packet. +Йоаким Хиндерссон обнаружил, что Open vSwitch, виртуальный +Ethernet-коммутатор, позволяет злоумышленнику вызывать отказу +в обслуживании путём отправки специально сформированного пакета. - -For the stable distribution (buster), this problem has been fixed in - -version 2.10.7+ds1-0+deb10u1. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 2.10.7+ds1-0+deb10u1. - -We recommend that you upgrade your openvswitch packages. +Рекомендуется обновить пакеты openvswitch. - -For the detailed security status of openvswitch please refer to - -its security tracker page at: +С подробным статусом поддержки безопасности openvswitch можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openvswitch;>\ https://security-tracker.debian.org/tracker/openvswitch # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4852.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAqcokACgkQXudu4gIW 0qXX9RAAjfDFoheHeR0Fy+hXWMlmhEDVJ0dpiYw4mkDF46rGiheaqjImF9kZ/0vX Qj0ODJEf1VMGVCj9tsaR9b8fUQ/h0HIeA0IGuVz/25M9DSuyldfFBilp6vqNhSx/ zJ6fNcku4LTAkVsBo88YVbnSI4dkZBoV45vxBXwJvgDK9qxPi3Qzwyp90tPFt0BT C0hzIeZb94HC4pBG0lAbtMGCx50RzmBTVqE5CkVqcQ3OrAc6Wiac+E81szOK9Mhw w2Vk15yxkEvAhZg8AzUZUnWSdEcmZpOK7Ui2t3wIffn4nDJg8AfAzBISJALivxci uC/R6wgIz8A8Z2sj907kpLXr1fMDKfucfoLTy1acipae9LJCOdCSpzSrcVoJwK0h D9edJD5joKMXPMkprtTsn1MM09w/mjtk4rCNbvcMST4pmKJq/Ui0cUmnf1Gdhfpn 4JD+BhmSbJ7EBxOXkCJZlpj3d4tBzuk4REpnM7bKb1Ffon1LDmvXpWF9EVdf5XJi yb6I0/428GYzvSxGhYsVYVxjtiw9GLXzBDD3oloIVL6cBS+CsD7aBjjwEYh1ecLT rFWy0hQyvEgw4LkD8aVNOeXCYXYqfm9i6RtC3radDBr1ipdxnd0eNUiS6rb6vQFk FDTPJ3UxK802LB3oS3v9C1Gy29/dz2Hj1n7ufFlO8yvSobWpTG0= =9G7U -END PGP SIGNATURE-
[DONE] wml://security/2021/dsa-4851.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4851.wml 2021-02-13 20:24:46.785229517 +0500 +++ 2021/dsa-4851.wml 2021-02-13 20:39:11.796791277 +0500 @@ -1,22 +1,23 @@ - -security update +#use wml::debian::translation-check translation="d006ce565fcf7220e57c35571bee0fdf83341df6" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Thomas Akesson discovered a remotely triggerable vulnerability in the - -mod_authz_svn module in Subversion, a version control system. When using - -in-repository authz rules with the AuthzSVNReposRelativeAccessFile - -option an unauthenticated remote client can take advantage of this flaw - -to cause a denial of service by sending a request for a non-existing - -repository URL. +Томас Акессон обнаружил вызываемую удалённо уязвимость в модуле +mod_authz_svn в Subversion, системе управления версиями. Если используются +встроенные в репозиторий правила authz с опцией AuthzSVNReposRelativeAccessFile, +то неаутентифицированный удалённый клиент может использовать эту уязвимость +для вызова отказа в обслуживании путём отправки запроса для несуществующего +URL репозитория. - -For the stable distribution (buster), this problem has been fixed in - -version 1.10.4-1+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 1.10.4-1+deb10u2. - -We recommend that you upgrade your subversion packages. +Рекомендуется обновить пакеты subversion. - -For the detailed security status of subversion please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/subversion;>https://security-tracker.debian.org/tracker/subversion +С подробным статусом поддержки безопасности subversion можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/subversion;>\ +https://security-tracker.debian.org/tracker/subversion # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4851.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAn8roACgkQXudu4gIW 0qXsfw//b+/+xvQ4701ADK0MBVS4n/VCE+7YIqzWMJFQVQUKea0UdLTzCEJuz308 l9SBiOnI0nXel3KZWF576K1xJ1Q/wFUr3A7K9UY+ENcw1K/86cYd7U7dOC9fULEE tK8jkMjAptFmP6y4zHRk91ky5mimGc5EYQ4bedAuqTl+7yVGSOBgdRXDR3kv5c1j HMZNBZMC0dl3S+oWhMswvg5X5CAeptHHOE2RPVGzn/Kyq28MrjaJv3/VN6SQg9/q mj4lg9XCcWTpn0L4B6JOCs4DqNcMyKod2KNUxrdaKX+y4W1vXnGL+E0e14ddi4XG JVL5M9BsnifWIbj7v2O6FlC3LpJrNwCp/HFVFfp/XvOZOw0IBZl6eGGIQ5SKJpkF 6jF3cmfDlkyCzng597mqiG7cOGvCbeNSBkt5bqjO+8I5aoauKh5wHOa1gdgLxRLs jvD6moeG494H50glrJftcaojpPpLLLxH+J5LlNdmv2FR8RUG/SpcdF2gRNjFVYMo UPw6iRgBgzeh2O8Jbz02OwMF6bM/5CYk2z/5as+etTVf8lynyOWlGspKIlj+i15E UjBFmJUHZtjqzerAS4wf2S6tujZKITGkbnqqxktHD8+qRhFaHER0S4S0YulJpu8r 0LzMT22gGQuFoAZgVTqAWbifl2J8dNQWLTxPkTP7snrIoMyaDxo= =ASxe -END PGP SIGNATURE-
[DONE] wml://News/2021/20210206.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/News/2021/20210206.wml2021-02-08 13:13:47.772630444 +0500 +++ russian/News/2021/20210206.wml 2021-02-10 17:28:14.709106935 +0500 @@ -1,7 +1,7 @@ - -Updated Debian 10: 10.8 released +#use wml::debian::translation-check translation="fed7b903761a804bb9667f09b15ca25d06529400" maintainer="Lev Lamberov" +Обновлённый Debian 10: выпуск 10.8 2021-02-06 #use wml::debian::news - -# $Id: 10 buster @@ -24,27 +24,27 @@ https://packages.debian.org/src:%0;>%0 - -The Debian project is pleased to announce the eighth update of its - -stable distribution Debian (codename ). - -This point release mainly adds corrections for security issues, - -along with a few adjustments for serious problems. Security advisories - -have already been published separately and are referenced where available. - - - -Please note that the point release does not constitute a new version of Debian - - but only updates some of the packages included. There is - -no need to throw away old media. After installation, - -packages can be upgraded to the current versions using an up-to-date Debian - -mirror. - - - -Those who frequently install updates from security.debian.org won't have - -to update many packages, and most such updates are - -included in the point release. - - - -New installation images will be available soon at the regular locations. - - - -Upgrading an existing installation to this revision can be achieved by - -pointing the package management system at one of Debian's many HTTP mirrors. - -A comprehensive list of mirrors is available at: +Проект Debian с радостью сообщает о восьмом обновлении своего +стабильного выпуска Debian (кодовое имя ). +Это обновление в основном содержит исправления проблем безопасности, +а также несколько корректировок серьёзных проблем. Рекомендации по безопасности +опубликованы отдельно и указываются при необходимости. + +Заметьте, что это обновление не является новой версией Debian +, а лишь обновлением некоторых включённых в выпуск пакетов. Нет +необходимости выбрасывать старые носители с выпуском . После установки +пакеты можно обновить до текущих версий, используя актуальное +зеркало Debian. + +Тем, кто часто устанавливает обновления с security.debian.org, не придётся +обновлять много пакетов, большинство обновлений с security.debian.org +включены в данное обновление. + +Новые установочные образы будут доступны позже в обычном месте. + +Обновление существующих систем до этой редакции можно выполнить с помощью +системы управления пакетами, используя одно из множества HTTP-зеркал Debian. +Исчерпывающий список зеркал доступен на странице: https://www.debian.org/mirror/list @@ -53,80 +53,80 @@ - -Miscellaneous Bugfixes +Исправления различных ошибок - -This stable update adds a few important corrections to the following packages: +Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов: - -Package Reason - - - - - -AddTrust External Root"> - - - - - - - - - - - - - - - - - - - - - -dtc -I fs /proc/device-tree"> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -; as a query-string separator [CVE-2020-28473]"> - - - - - - - - - - - - - - - - - - - - +Пакет Причина + + +AddTrust External Root в чёрный список"> + + + + + + + + + + +dtc -I fs /proc/device-tree"> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +; в качестве разделителя сторок-запросов [CVE-2020-28473]"> + + + + + + + + + + - -Security Updates +Обновления безопасности - -This revision adds the following security updates to the stable release. - -The Security Team has already released an advisory for each of these - -updates: +В данный выпуск внесены следующие обновления безопасности. Команда +безопасности уже выпустила рекомендации для каждого +из этих обновлений: - -Advisory ID Package +Идентификационный номер рекомендации Пакет @@ -175,62 +175,64 @@ - -Removed packages +Удалённые пакеты - -The following packages were removed due to circumstances beyond our control: +Следующие пакеты были удалены из-за обстоятельств, на которые мы не +можем повлиять: - -Package Reason - - +Пакет Причина + - -Debian Installer - -The installer has been updated to include the fixes incorporated - -into stable by the point release. +Программа установки Debian - -URLs +Программа установки была обновлена с целью включения исправлений, добавленных в +данную редакцию стабильного выпуска. - -The complete lists of packages that have changed with this revision: +URL + +Полный список пакетов, которые были изменены в данной редакции: http://ftp.debian.org/debian/dists/>/ChangeLog"> - -The current stable distribution: +Текущий стабильный выпуск:
[DONE] wml://security/2021/dsa-4849.wml
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- ../../english/security/2021/dsa-4849.wml 2021-02-10 09:18:34.627052648 +0500 +++ 2021/dsa-4849.wml 2021-02-10 09:25:22.907676960 +0500 @@ -1,20 +1,21 @@ - -security update +#use wml::debian::translation-check translation="6a616753f50ac040bb0442c928584ff59857f54c" mindelta="1" maintainer="Lev Lamberov" +обновление безопасности - -Roman Fiedler discovered a vulnerability in the OverlayFS code in - -firejail, a sandbox program to restrict the running environment of - -untrusted applications, which could result in root privilege escalation. - -This update disables OverlayFS support in firejail. +Роман Фидлер обнаржуил уязвимость в коде OverlayFS в +firejail, программе-песочнице для ограничения окружения недоверенных +приложений, которая может приводить к повышению привилегий до уровня +суперпользователя. Данное обновление отключает поддержку OverlayFS в firejail. - -For the stable distribution (buster), this problem has been fixed in - -version 0.9.58.2-2+deb10u2. +В стабильном выпуске (buster) эта проблема была исправлена в +версии 0.9.58.2-2+deb10u2. - -We recommend that you upgrade your firejail packages. +Рекомендуется обновить пакеты firejail. - -For the detailed security status of firejail please refer to its - -security tracker page at: - -https://security-tracker.debian.org/tracker/firejail;>https://security-tracker.debian.org/tracker/firejail +С подробным статусом поддержки безопасности firejail можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу +https://security-tracker.debian.org/tracker/firejail;>\ +https://security-tracker.debian.org/tracker/firejail # do not modify the following line #include "$(ENGLISHDIR)/security/2021/dsa-4849.data" - -# $Id: $ -BEGIN PGP SIGNATURE- iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAmAjYE4ACgkQXudu4gIW 0qW2URAAiO06VQsUt0+rSaCduSfMUxxpj8rZh33OtSAZE7p1ZBbsdyBFCswQd9WE stoiQIGyKhxulyQRvc457a3OMhr4mZwefP3c92Z2/H1he8KD/jwYLXdHgLnU92hr CPFa/oVSH0JrOdaGuZe37xV2ZUPl4MHXY+xzVBdd1PYi3cqPGOGi8x5VAAJJNEBx NHD/5LkSzQNCnX8MJkmnAFi4CJaZOjZoXf08xqoTgPf7euPRoAkdyjUIpX/tE0bn tWGH7ZQoT0D34em0tfSJOimYEN4vqvgB9sSmIV4y/HFo6oqWWd1Jd4E8CYikMCp9 F9gEW/j7U5cq0ksCc3kDd0E6cd/nPt8++WFjFkC+Fhcjw3DWUYgRZ3FhPj6V/KNl qyMcagi/sEhD+3ZxLXZeMZcyL/HqASuWVQ+b3hrKeK7LaMVe0DLC8e6kFh+/vB7q vlBwHpzPQjLVMYWyZeWckF8ILYaP4p6GMavK8qOK1bPZL9m5MKLc3HUVmhniuFRm ao2zlSDlQGMmVFrEaNlaewUGM7gWTExo5CKaJ7X3MP6m+wxq4N88H0ZDiD/zHiWt cVtxSzg+32xQy6Z7kuH5Uhk7on6PzUhpfAvOdcxlN4K1OrBWXynvqgm9SsgWJCjA SW4AVhLZFqISxRTe3Yx5Krcy/tqup5rZEJFZRNg0ieJPtMbgPB4= =oUMG -END PGP SIGNATURE-