aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3637.wml
blob: 008451a963c1e6455c401c0a8e06d60ce6d4c48f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
#use wml::debian::translation-check translation="8522bc93ca56c89a42d292f132fcf12417c6b1a9" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1704">CVE-2016-1704</a>

    <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
    внутреннего аудита.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1705">CVE-2016-1705</a>

    <p>Команда разработки chrome обнаружила и исправила различные проблемы в ходе
    внутреннего аудита.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1706">CVE-2016-1706</a>

    <p>Пинки Пай обнаружил способ выхода за пределы песочницы Pepper Plugin API.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1707">CVE-2016-1707</a>

    <p>xisigr обнаружил проблему с подделкой URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1708">CVE-2016-1708</a>

    <p>Адам Варсан обнаружил использование указателей после освобождения памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1709">CVE-2016-1709</a>

    <p>ChenQin обнаружил переполнение буфера в библиотеке sfntly.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1710">CVE-2016-1710</a>

    <p>Мариуш Млинский обнаружил возможность обхода правила одного источника.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1711">CVE-2016-1711</a>

    <p>Мариуш Млинский обнаружил ещё один способ обхода правила одного источника.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5127">CVE-2016-5127</a>

    <p>cloudfuzzer обнаружил использование указателей после освобождения памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5128">CVE-2016-5128</a>

    <p>В javascript-библиотеке v8 была обнаружена возможность обхода правила одного источника.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5129">CVE-2016-5129</a>

    <p>Цзун Шин обнаружил повреждение содержимого памяти в javascript-библиотеке
    v8.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5130">CVE-2016-5130</a>

    <p>Видих Матар обнаружил проблему с подделкой URL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5131">CVE-2016-5131</a>

    <p>Ник Уэлхофер обнаружил использование указателей после освобождения памяти в библиотеке libxml2.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5132">CVE-2016-5132</a>

    <p>Бен Келли обнаружил способ обхода правила одного источника.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5133">CVE-2016-5133</a>

    <p>Пач Одор обнаружил проблему с аутентификацией прокси.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5134">CVE-2016-5134</a>

    <p>Пол Стоун обнаружил утечку информации в
    Proxy Auto-Config.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5135">CVE-2016-5135</a>

    <p>ShenYeYinJiu обнаружил способ обхода правила безопасности содержимого.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5136">CVE-2016-5136</a>

    <p>Роб Ву обнаружил использование указателей после освобождения памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5137">CVE-2016-5137</a>

    <p>Сяоинь Лю нашёл способ обнаружения того, посещался ли веб-сервер
    HSTS.</p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 52.0.2743.82-1~deb8u1.</p>

<p>В тестируемом (stretch) и нестабильном (sid) выпусках эти проблемы
были исправлены в версии 52.0.2743.82-1.</p>

<p>Рекомендуется обновить пакеты chromium-browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3637.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy