[DONE] wml://security/2015/dsa-312{7,8}.wml
--- english/security/2015/dsa-3127.wml 2015-01-15 00:18:36.000000000 +0500
+++ russian/security/2015/dsa-3127.wml 2015-01-15 20:32:06.853333429 +0500
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors
-and implementation errors may lead to the execution of arbitrary code,
-information leaks or denial of service.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
+обнаружены многочисленные проблемы безопасности: многочисленные проблемы целостности
+содержимого памяти, а также ошибки реализации могут приводить к выполнению произвольного кода,
+утечкам информации и отказу в обслуживании.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 31.4.0esr-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 31.4.0esr-1~deb7u1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 31.4.0esr-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 31.4.0esr-1.</p>
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3127.data"
# $Id: dsa-3127.wml,v 1.1 2015/01/14 19:18:36 kaare Exp $
+
--- english/security/2015/dsa-3128.wml 2015-01-15 11:47:00.000000000 +0500
+++ russian/security/2015/dsa-3128.wml 2015-01-15 20:44:43.141340637 +0500
@@ -1,61 +1,63 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a denial of service or information leaks.</p>
+<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
+могут приводить к отказу в обслуживании или утечкам информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>
- <p>It was discovered that under specific circumstances, a combination
- of write operations to write-combined memory and locked CPU
- instructions may cause a core hang on AMD 16h 00h through 0Fh
- processors. A local user can use this flaw to mount a denial of
- service (system hang) via a crafted application.</p>
+ <p>Было обнаружено, что при определённых обстоятельствах комбинация операций
+ записи в WC-память и закрытых инструкций процессора
+ может приводить к зависанию ядра на процессорах AMD 16h с 00h
+ по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа
+ в обслуживании (зависание системы) с помощью специально сформированного приложения.</p>
- <p>For more information please refer to the AMD CPU erratum 793 in
+ <p>За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу:
<a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>
- <p>It was found that the espfix funcionality can be bypassed by
- installing a 16-bit RW data segment into GDT instead of LDT (which
- espfix checks for) and using it for stack. A local unprivileged user
- could potentially use this flaw to leak kernel stack addresses and
- thus allowing to bypass the ASLR protection mechanism.</p></li>
+ <p>Было обнаружено, что функциональность espfix можно обойти
+ путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что
+ проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь
+ может использовать данную уязвимость для вызова утечки адресов стека ядра,
+ что позволяет обойти механизм защиты ASLR.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>
- <p>It was found that on Linux kernels compiled with the 32 bit
- interfaces (CONFIG_X86_32) a malicious user program can do a
- partial ASLR bypass through TLS base addresses leak when attacking
- other programs.</p></li>
+ <p>Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных
+ интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы
+ частично обойти ASLR из-за утечки базовых адресов TLS при атаке на
+ другие программы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529">CVE-2014-9529</a>
- <p>It was discovered that the Linux kernel is affected by a race
- condition flaw when doing key garbage collection, allowing local
- users to cause a denial of service (memory corruption or panic).</p></li>
+ <p>Было обнаружено, что ядро Linux подвержено состоянию гонки
+ при выполнении сбора мусора ключей, что позволяет локальным
+ пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>
- <p>It was found that the Linux kernel does not validate a length value
- in the Extensions Reference (ER) System Use Field, which allows
- local users to obtain sensitive information from kernel memory via a
- crafted iso9660 image.</p></li>
+ <p>Было обнаружено, что ядро Linux не проверяет длину значения
+ в Extensions Reference (ER) System Use Field, что позволяет
+ локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально
+ сформированного образа в формате iso9660.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.2.65-1+deb7u1. Additionally this update fixes a suspend/resume
-regression introduced with 3.2.65.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима,
+появившийся в 3.2.65.</p>
-<p>For the upcoming stable distribution (jessie) and the unstable
-distribution (sid), these problems will be fixed soon.</p>
+<p>В готовящемся стабильном (jessie) и нестабильном
+(sid) выпусках эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
# $Id: dsa-3128.wml,v 1.1 2015/01/15 06:47:00 carnil Exp $
+
Reply to: