On 06 Mar, Lev Lamberov wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA512 > > - --- english/security/2016/dsa-3507.wml 2016-03-06 20:45:59.000000000 +0500 > +++ russian/security/2016/dsa-3507.wml 2016-03-06 21:00:48.564125889 +0500 > @@ -1,83 +1,84 @@ > - -<define-tag description>security update</define-tag> > +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" > +<define-tag description>обновление безопасности</define-tag> > <define-tag moreinfo> > - -<p>Several vulnerabilities have been discovered in the chromium web browser.</p> > +<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p> > > <ul> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a> > > - - <p>Joerg Bornemann discovered multiple buffer overflow issues in the > - - libpng library.</p></li> > + <p>Йорг Борнеман обнаружил многочисленные переполнения буфера в > + библиотеке libpng.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1630">CVE-2016-1630</a> > > - - <p>Mariusz Mlynski discovered a way to bypass the Same Origin Policy > - - in Blink/Webkit.</p></li> > + <p>Мариуш Млински обнаружил способ обхода правила одного источника > + в Blink/Webkit.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1631">CVE-2016-1631</a> > > - - <p>Mariusz Mlynski discovered a way to bypass the Same Origin Policy > - - in the Pepper Plugin API.</p></li> > + <p>Мариуш Млински обнаружил способ обхода правила одного источника > + в API дополнения Pepper.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1632">CVE-2016-1632</a> > > - - <p>A bad cast was discovered.</p></li> > + <p>Было обнаружен неправильное приведение типов.</p></li> ... обнаружен_О_ ... > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1633">CVE-2016-1633</a> > > - - <p>cloudfuzzer discovered a use-after-free issue in Blink/Webkit.</p></li> > + <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1634">CVE-2016-1634</a> > > - - <p>cloudfuzzer discovered a use-after-free issue in Blink/Webkit.</p></li> > + <p>cloudfuzzer обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1635">CVE-2016-1635</a> > > - - <p>Rob Wu discovered a use-after-free issue in Blink/Webkit.</p></li> > + <p>Роб Ву обнаружил использование указателей после освобождения памяти в Blink/Webkit.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1636">CVE-2016-1636</a> > > - - <p>A way to bypass SubResource Integrity validation was discovered.</p></li> > + <p>Был обнаружен способ обхода проверки целостности подчинённого ресурса.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1637">CVE-2016-1637</a> > > - - <p>Keve Nagy discovered an information leak in the skia library.</p></li> > + <p>Кив Наги обнаружил утечку информации в библиотеке skia.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1638">CVE-2016-1638</a> > > - - <p>Rob Wu discovered a WebAPI bypass issue.</p></li> > + <p>Роб Ву обнаружил проблему с обходом WebAPI.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1639">CVE-2016-1639</a> > > - - <p>Khalil Zhani discovered a use-after-free issue in the WebRTC > - - implementation.</p></li> > + <p>Халил Зани обнаружил использование указателей после освобождения памяти в реализации > + WebRTC.</p></li> > > <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1640">CVE-2016-1640</a> > > - - <p>Luan Herrera discovered an issue with the Extensions user interface.</p></li> > + <p>Луан Херрера обнаружил проблему и пользовательским интерфейсов расширений.</p></li> .. проблему _С_ пользовательским интерфейсо_М ... -- Best regards, Andrey Skvortsov Secure e-mail with gnupg: See http://www.gnupg.org/ PGP Key ID: 0x57A3AEAD
Attachment:
signature.asc
Description: PGP signature