-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 - --- ../../english/security/2019/dsa-4562.wml 2019-11-11 10:27:32.216074341 +0500 +++ 2019/dsa-4562.wml 2019-11-11 10:57:46.067784934 +0500 @@ -1,305 +1,304 @@ - -<define-tag description>security update</define-tag> +#use wml::debian::translation-check translation="760d05261a5f3ebd0572961cf16b78a849bea91a" mindelta="1" maintainer="Lev Lamberov" +<define-tag description>обновление безопасности</define-tag> <define-tag moreinfo> - -<p>Several vulnerabilities have been discovered in the chromium web browser.</p> +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5869">CVE-2019-5869</a> - - <p>Zhe Jin discovered a use-after-free issue.</p></li> + <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5870">CVE-2019-5870</a> - - <p>Guang Gong discovered a use-after-free issue.</p></li> + <p>Гуан Гун обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5871">CVE-2019-5871</a> - - <p>A buffer overflow issue was discovered in the skia library.</p></li> + <p>В библиотеке skia было обнаружено переполнение буфера.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5872">CVE-2019-5872</a> - - <p>Zhe Jin discovered a use-after-free issue.</p></li> + <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5874">CVE-2019-5874</a> - - <p>James Lee discovered an issue with external Uniform Resource Identifiers.</p></li> + <p>Джеймс Ли обнаружил проблему с внешними стандартными идентификаторами ресурсов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5875">CVE-2019-5875</a> - - <p>Khalil Zhani discovered a URL spoofing issue.</p></li> + <p>Халил Жани обнаружил возможность подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5876">CVE-2019-5876</a> - - <p>Man Yue Mo discovered a use-after-free issue.</p></li> + <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5877">CVE-2019-5877</a> - - <p>Guang Gong discovered an out-of-bounds read issue.</p></li> + <p>Гуан Гун обнаружил чтение за пределами выделенного буфера памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5878">CVE-2019-5878</a> - - <p>Guang Gong discovered an use-after-free issue in the v8 javascript - - library.</p></li> + <p>Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5879">CVE-2019-5879</a> - - <p>Jinseo Kim discover that extensions could read files on the local - - system.</p></li> + <p>Цзиньсэ Ким обнаружил, что расширения могут считывать файлв в локальной + системе.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5880">CVE-2019-5880</a> - - <p>Jun Kokatsu discovered a way to bypass the SameSite cookie feature.</p></li> + <p>Цзюнь Кокатсу обнаружил способ обхода возможности SameSite-куки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13659">CVE-2019-13659</a> - - <p>Lnyas Zhang discovered a URL spoofing issue.</p></li> + <p>Лниас Чжан обнаружил возможность подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13660">CVE-2019-13660</a> - - <p>Wenxu Wu discovered a user interface error in full screen mode.</p></li> + <p>Вэньсюй У обнаружил ошибку пользовательского интерфейса в полноэкренном режиме.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13661">CVE-2019-13661</a> - - <p>Wenxu Wu discovered a user interface spoofing issue in full screen mode.</p></li> + <p>Вэньсюй У обнаружил возможность подделки пользовательского интерфейса в полноэкренном режиме.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13662">CVE-2019-13662</a> - - <p>David Erceg discovered a way to bypass the Content Security Policy.</p></li> + <p>Давид Эрцег обнаружил способ обхода правила безопасности содержимого.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13663">CVE-2019-13663</a> - - <p>Lnyas Zhang discovered a way to spoof Internationalized Domain Names.</p></li> + <p>Лниас Чжан обнаружил подделки интернационализированных имён доменов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13664">CVE-2019-13664</a> - - <p>Thomas Shadwell discovered a way to bypass the SameSite cookie feature.</p></li> + <p>Томас Шадуэл обнаружил способ обход возможности SameSite-куки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13665">CVE-2019-13665</a> - - <p>Jun Kokatsu discovered a way to bypass the multiple file download - - protection feature.</p></li> + <p>Цзюнь Кокатсу обнаружил способ обхода защиты при загрузке нескольких + файлов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13666">CVE-2019-13666</a> - - <p>Tom Van Goethem discovered an information leak.</p></li> + <p>Том Ван Готэм обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13667">CVE-2019-13667</a> - - <p>Khalil Zhani discovered a URL spoofing issue.</p></li> + <p>Халил Жани обнаружил возможность подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13668">CVE-2019-13668</a> - - <p>David Erceg discovered an information leak.</p></li> + <p>Давид Эрцег обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13669">CVE-2019-13669</a> - - <p>Khalil Zhani discovered an authentication spoofing issue.</p></li> + <p>Халил Жани обнаружил возможность подделки аутентификации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13670">CVE-2019-13670</a> - - <p>Guang Gong discovered a memory corruption issue in the v8 javascript - - library.</p></li> + <p>Гуан Гун обнаружил повреждение содержимого памяти в javascript-библиотеке + v8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13671">CVE-2019-13671</a> - - <p>xisigr discovered a user interface error.</p></li> + <p>xisigr обнаружил ошибку пользовательского интерфейса.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13673">CVE-2019-13673</a> - - <p>David Erceg discovered an information leak.</p></li> + <p>Давид Эрцег обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13674">CVE-2019-13674</a> - - <p>Khalil Zhani discovered a way to spoof Internationalized Domain Names.</p></li> + <p>Халил Жани обнаружил способ подделки интернационализированных имён доменов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13675">CVE-2019-13675</a> - - <p>Jun Kokatsu discovered a way to disable extensions.</p></li> + <p>Цзюнь Кокатсу обнаружил способ отключения расширений.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13676">CVE-2019-13676</a> - - <p>Wenxu Wu discovered an error in a certificate warning.</p></li> + <p>Вэньсюй У обнаружил ошибку в предупреждении о сертификате.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13677">CVE-2019-13677</a> - - <p>Jun Kokatsu discovered an error in the chrome web store.</p></li> + <p>Цзюнь Кокатсу обнаружил ошибку в веб-магазине chrome.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13678">CVE-2019-13678</a> - - <p>Ronni Skansing discovered a spoofing issue in the download dialog window.</p></li> + <p>Ронни Сансинг обнаружил возможность подделки в диалоговом окне загрузки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13679">CVE-2019-13679</a> - - <p>Conrad Irwin discovered that user activation was not required for - - printing.</p></li> + <p>Конрад Ирвин обнаружил, что активация пользователя не требуется для + печати.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13680">CVE-2019-13680</a> - - <p>Thijs Alkamade discovered an IP address spoofing issue.</p></li> + <p>Тийс Алкамаде обнаружил возможность подделки IP-адреса.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13681">CVE-2019-13681</a> - - <p>David Erceg discovered a way to bypass download restrictions.</p></li> + <p>Давид Эрцег обнаружил способ обхода ограничений загрузки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13682">CVE-2019-13682</a> - - <p>Jun Kokatsu discovered a way to bypass the site isolation feature.</p></li> + <p>Цзюнь Кокатсу обнаружил способ обхода изоляции сайтов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13683">CVE-2019-13683</a> - - <p>David Erceg discovered an information leak.</p></li> + <p>Давид Эрцег обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13685">CVE-2019-13685</a> - - <p>Khalil Zhani discovered a use-after-free issue.</p></li> + <p>Халил Жани обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13686">CVE-2019-13686</a> - - <p>Brendon discovered a use-after-free issue.</p></li> + <p>Brendon обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13687">CVE-2019-13687</a> - - <p>Man Yue Mo discovered a use-after-free issue.</p></li> + <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13688">CVE-2019-13688</a> - - <p>Man Yue Mo discovered a use-after-free issue.</p></li> + <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13691">CVE-2019-13691</a> - - <p>David Erceg discovered a user interface spoofing issue.</p></li> + <p>Давид Эрцег обнаружил возможность подделки пользовательского интерфейса.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13692">CVE-2019-13692</a> - - <p>Jun Kokatsu discovered a way to bypass the Same Origin Policy.</p></li> + <p>Цзюнь Кокатсу обнаружил способ обхода правила одного источника.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13693">CVE-2019-13693</a> - - <p>Guang Gong discovered a use-after-free issue.</p></li> + <p>Гуан Гун обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13694">CVE-2019-13694</a> - - <p>banananapenguin discovered a use-after-free issue.</p></li> + <p>banananapenguin обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13695">CVE-2019-13695</a> - - <p>Man Yue Mo discovered a use-after-free issue.</p></li> + <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13696">CVE-2019-13696</a> - - <p>Guang Gong discovered a use-after-free issue in the v8 javascript library.</p></li> + <p>Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13697">CVE-2019-13697</a> - - <p>Luan Herrera discovered an information leak.</p></li> + <p>Луан Геррера обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13699">CVE-2019-13699</a> - - <p>Man Yue Mo discovered a use-after-free issue.</p></li> + <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13700">CVE-2019-13700</a> - - <p>Man Yue Mo discovered a buffer overflow issue.</p></li> + <p>Мань Юэ Мо обнаружил переполнение буфера.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13701">CVE-2019-13701</a> - - <p>David Erceg discovered a URL spoofing issue.</p></li> + <p>Давид Эрцег обнаружил возможность подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13702">CVE-2019-13702</a> - - <p>Phillip Langlois and Edward Torkington discovered a privilege escalation - - issue in the installer.</p></li> + <p>Филлип Лаглоа и Эдвард Торкингтон обнаружили повышений привилегий + в программе установки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13703">CVE-2019-13703</a> - - <p>Khalil Zhani discovered a URL spoofing issue.</p></li> + <p>Халил Жани обнаружил способ подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13704">CVE-2019-13704</a> - - <p>Jun Kokatsu discovered a way to bypass the Content Security Policy.</p></li> + <p>Цзюнь Кокатсу обнаружил способ обхода правило безопасности содержимого.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13705">CVE-2019-13705</a> - - <p>Luan Herrera discovered a way to bypass extension permissions.</p></li> + <p>Луан Геррера обнаружил способ обхода ограничения прав доступа дополнений.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13706">CVE-2019-13706</a> - - <p>pdknsk discovered an out-of-bounds read issue in the pdfium library.</p></li> + <p>pdknsk обнаружил чтение за пределами выделенного буфера памяти в библиотеке pdfium.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13707">CVE-2019-13707</a> - - <p>Andrea Palazzo discovered an information leak.</p></li> + <p>Андреа Палаццо обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13708">CVE-2019-13708</a> - - <p>Khalil Zhani discovered an authentication spoofing issue.</p></li> + <p>Халил Жани обнаружил возможность подделки аутентификации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13709">CVE-2019-13709</a> - - <p>Zhong Zhaochen discovered a way to bypass download restrictions.</p></li> + <p>Чжун Чжаочэнь обнаружил способ обхода ограничений загрузки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13710">CVE-2019-13710</a> - - <p>bernardo.mrod discovered a way to bypass download restrictions.</p></li> + <p>bernardo.mrod обнаружил способ обхода ограничений загрузки.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13711">CVE-2019-13711</a> - - <p>David Erceg discovered an information leak.</p></li> + <p>Давид Эрцег обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13713">CVE-2019-13713</a> - - <p>David Erceg discovered an information leak.</p></li> + <p>Давид Эрцег обнаружил утечку информации.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13714">CVE-2019-13714</a> - - <p>Jun Kokatsu discovered an issue with Cascading Style Sheets.</p></li> + <p>Цзюнь Кокатсу обнаружил проблему с каскадными таблицами стилей.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13715">CVE-2019-13715</a> - - <p>xisigr discovered a URL spoofing issue.</p></li> + <p>xisigr обнаружил возможность подделки URL.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13716">CVE-2019-13716</a> - - <p>Barron Hagerman discovered an error in the service worker implementation.</p></li> + <p>Баррон Хагерман обнаружил ошибку в реализации служебного модуля.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13717">CVE-2019-13717</a> - - <p>xisigr discovered a user interface spoofing issue.</p></li> + <p>xisigr обнаружил возможность подделки пользовательского интерфейса.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13718">CVE-2019-13718</a> - - <p>Khalil Zhani discovered a way to spoof Internationalized Domain Names.</p></li> + <p>Халил Жани обнаружил способ подделки интернационализированных имён доменов.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13719">CVE-2019-13719</a> - - <p>Khalil Zhani discovered a user interface spoofing issue.</p></li> + <p>Халил Жани обнаружил возможность подделки пользовательского интерфейса.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13720">CVE-2019-13720</a> - - <p>Anton Ivanov and Alexey Kulaev discovered a use-after-free issue.</p></li> + <p>Антон Иванов и Алексей Кулаев обнаружили использование указателей после освобождения памяти.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13721">CVE-2019-13721</a> - - <p>banananapenguin discovered a use-after-free issue in the pdfium library.</p></li> + <p>banananapenguin обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li> </ul> - -<p>For the oldstable distribution (stretch), support for chromium has been - -discontinued. Please upgrade to the stable release (buster) to continue - -receiving chromium updates or switch to firefox, which continues to be - -supported in the oldstable release.</p> +<p>В предыдущем стабильном выпуске (stretch) поддержка chromium была +прекращена. Выполните обновление до стабильного выпуска (buster) для продолжения +получения обновлений chromium или перейдите на firefox, который будет продолжать +получать поддержку в предыдущем стабильном выпуске.</p> - -<p>For the stable distribution (buster), these problems have been fixed in - -version 78.0.3904.97-1~deb10u1.</p> +<p>В стабильном выпуске (buster) эти проблемы были исправлены в +версии 78.0.3904.97-1~deb10u1.</p> - -<p>We recommend that you upgrade your chromium packages.</p> +<p>Рекомендуется обновить пакеты chromium.</p> - -<p>For the detailed security status of chromium please refer to - -its security tracker page at: +<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на +соответствующей странице отслеживания безопасности по адресу <a href="https://security-tracker.debian.org/tracker/chromium">\ https://security-tracker.debian.org/tracker/chromium</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2019/dsa-4562.data" - -# $Id: $ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl3I+IcACgkQXudu4gIW 0qUeUA/+KRz7+yCIr9Y8U00ayrRWWf2A9vezI2/Yvp+64G4LPruvB3+2XJtpUuDM SAf6zZY6X83mFCqNaaGm/uvzu1HbhKpcLC5ZXp5Njl/s5B0tQ9/ywg4FkJIrA94j no2uq4Q5Jy/bociDVYuDbi0xDRqsod7VmibfGnW9zkO0+XkD4KgoCC9EVU4r//N5 XPlKwnyx3cfF1ZC82FknJh9GZBbbqcYGG8mvSLZmmhxJInIL1ZEgVlZ7AMXsaVhU vQ5ssbnwqDxU7ocptdGqnfPVbqcXCx6kDoJjG2kJBUt2/CA14YCCLBwaXNix6DIR rr98POfY2DqNsIUeSVfAydtR9Htr9Lbt3tU+oldrMwfuBQsjMR6O3DVxmbiZzfhR 66RxVL+uI7pOSPN4PkRuulDG6YfKK7WxsuDjTc/PZzAhTtjlYMnKmmcZRAHesT1R PRg+GIghiwrSQ/rQys31dNkY/nF0UAOspQeEFwW7hl0nC5l4J+9GwfjHxtU9+x8z UfVi/Y9sfGJzmUOI7AWOxRVflPoPFCnzvbCZJMqsF4ognMr2PpAInJVVwF5TDDz7 MvFG5wuesZ3K4460aBw3AHGh0C14+VfiMlPXOFrkXEwvZ81nMNL34dQVp4w90l2S VZnulNrdkKbFZpoDR5VR/m5svxBVPVy+xDPZIdr068lDAfcolAg= =lOrK -----END PGP SIGNATURE-----