[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2020/dsa-4742.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2020/dsa-4742.wml	2020-08-07 09:52:00.579343420 +0500
+++ 2020/dsa-4742.wml	2020-08-07 09:52:32.690012394 +0500
@@ -1,37 +1,37 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="2f2e4e4ed7b781eff447b99c3d177c672b61e21f" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Tim Starling discovered two vulnerabilities in firejail, a sandbox
- -program to restrict the running environment of untrusted applications.</p>
+<p>Тим Старлинг обнаружил две уязвимости в firejail, программе-песочнице для
+ограничения окружения недоверенных приложений.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17367";>CVE-2020-17367</a>
 
- -    <p>It was reported that firejail does not respect the end-of-options
- -    separator ("--"), allowing an attacker with control over the command
- -    line options of the sandboxed application, to write data to a
- -    specified file.</p></li>
+    <p>Было сообщено, что firejail не учитывает разделитель окончания опций
+    ("--"), позволяя злоумышленнику, имеющему контроль над опциями командной
+    строки запускаемого в песочнице приложения, записывать данные в
+    указанный файл.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17368";>CVE-2020-17368</a>
 
- -    <p>It was reported that firejail when redirecting output via --output
- -    or --output-stderr, concatenates all command line arguments into a
- -    single string that is passed to a shell. An attacker who has control
- -    over the command line arguments of the sandboxed application could
- -    take advantage of this flaw to run arbitrary commands.</p></li>
+    <p>Было сообщено, что firejail при перенаправлении вывода с помощью опций --output
+    или --output-stderr соединяет все аргументы командной строки в одну
+    строку, которая передаётся командной оболочке. Злоумышленник, контролирующий
+    аргументы командной строки запускаемого в песочнице приложения, может
+    использовать эту уязвимость для запуска произвольных команды.</p></li>
 
 </ul>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 0.9.58.2-2+deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 0.9.58.2-2+deb10u1.</p>
 
- -<p>We recommend that you upgrade your firejail packages.</p>
+<p>Рекомендуется обновить пакеты firejail.</p>
 
- -<p>For the detailed security status of firejail please refer to its
- -security tracker page at:
+<p>С подробным статусом поддержки безопасности firejail можно ознакомиться на its
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/firejail";>https://security-tracker.debian.org/tracker/firejail</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2020/dsa-4742.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=XllV
-----END PGP SIGNATURE-----


Reply to: