[DONE] wml://security/2020/dsa-4742.wml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
- --- ../../english/security/2020/dsa-4742.wml 2020-08-07 09:52:00.579343420 +0500
+++ 2020/dsa-4742.wml 2020-08-07 09:52:32.690012394 +0500
@@ -1,37 +1,37 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="2f2e4e4ed7b781eff447b99c3d177c672b61e21f" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
- -<p>Tim Starling discovered two vulnerabilities in firejail, a sandbox
- -program to restrict the running environment of untrusted applications.</p>
+<p>Тим Старлинг обнаружил две уязвимости в firejail, программе-песочнице для
+ограничения окружения недоверенных приложений.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17367">CVE-2020-17367</a>
- - <p>It was reported that firejail does not respect the end-of-options
- - separator ("--"), allowing an attacker with control over the command
- - line options of the sandboxed application, to write data to a
- - specified file.</p></li>
+ <p>Было сообщено, что firejail не учитывает разделитель окончания опций
+ ("--"), позволяя злоумышленнику, имеющему контроль над опциями командной
+ строки запускаемого в песочнице приложения, записывать данные в
+ указанный файл.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17368">CVE-2020-17368</a>
- - <p>It was reported that firejail when redirecting output via --output
- - or --output-stderr, concatenates all command line arguments into a
- - single string that is passed to a shell. An attacker who has control
- - over the command line arguments of the sandboxed application could
- - take advantage of this flaw to run arbitrary commands.</p></li>
+ <p>Было сообщено, что firejail при перенаправлении вывода с помощью опций --output
+ или --output-stderr соединяет все аргументы командной строки в одну
+ строку, которая передаётся командной оболочке. Злоумышленник, контролирующий
+ аргументы командной строки запускаемого в песочнице приложения, может
+ использовать эту уязвимость для запуска произвольных команды.</p></li>
</ul>
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 0.9.58.2-2+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 0.9.58.2-2+deb10u1.</p>
- -<p>We recommend that you upgrade your firejail packages.</p>
+<p>Рекомендуется обновить пакеты firejail.</p>
- -<p>For the detailed security status of firejail please refer to its
- -security tracker page at:
+<p>С подробным статусом поддержки безопасности firejail можно ознакомиться на its
+соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/firejail">https://security-tracker.debian.org/tracker/firejail</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4742.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----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=XllV
-----END PGP SIGNATURE-----
Reply to: