[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2015/dsa-312{7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2015/dsa-3127.wml	2015-01-15 00:18:36.000000000 +0500
+++ russian/security/2015/dsa-3127.wml	2015-01-15 20:32:06.853333429 +0500
@@ -1,19 +1,21 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple security issues have been found in Iceweasel, Debian's version
-of the Mozilla Firefox web browser: Multiple memory safety errors
-and implementation errors may lead to the execution of arbitrary code,
-information leaks or denial of service.</p>
+<p>В Iceweasel, версии веб-браузера Mozilla Firefox для Debian, были
+обнаружены многочисленные проблемы безопасности: многочисленные проблемы целостности
+содержимого памяти, а также ошибки реализации могут приводить к выполнению произвольного кода,
+утечкам информации и отказу в обслуживании.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 31.4.0esr-1~deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 31.4.0esr-1~deb7u1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 31.4.0esr-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 31.4.0esr-1.</p>
 
-<p>We recommend that you upgrade your iceweasel packages.</p>
+<p>Рекомендуется обновить пакеты iceweasel.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3127.data"
 # $Id: dsa-3127.wml,v 1.1 2015/01/14 19:18:36 kaare Exp $
+
--- english/security/2015/dsa-3128.wml	2015-01-15 11:47:00.000000000 +0500
+++ russian/security/2015/dsa-3128.wml	2015-01-15 20:44:43.141340637 +0500
@@ -1,61 +1,63 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that
-may lead to a denial of service or information leaks.</p>
+<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
+могут приводить к отказу в обслуживании или утечкам информации.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885";>CVE-2013-6885</a>
 
-    <p>It was discovered that under specific circumstances, a combination
-    of write operations to write-combined memory and locked CPU
-    instructions may cause a core hang on AMD 16h 00h through 0Fh
-    processors. A local user can use this flaw to mount a denial of
-    service (system hang) via a crafted application.</p>
+    <p>Было обнаружено, что при определённых обстоятельствах комбинация операций
+    записи в WC-память и закрытых инструкций процессора
+    может приводить к зависанию ядра на процессорах AMD 16h с 00h
+    по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа
+    в обслуживании (зависание системы) с помощью специально сформированного приложения.</p>
 
-    <p>For more information please refer to the AMD CPU erratum 793 in
+    <p>За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу:
     <a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf";>http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133";>CVE-2014-8133</a>
 
-    <p>It was found that the espfix funcionality can be bypassed by
-    installing a 16-bit RW data segment into GDT instead of LDT (which
-    espfix checks for) and using it for stack. A local unprivileged user
-    could potentially use this flaw to leak kernel stack addresses and
-    thus allowing to bypass the ASLR protection mechanism.</p></li>
+    <p>Было обнаружено, что функциональность espfix можно обойти
+    путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что
+    проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь
+    может использовать данную уязвимость для вызова утечки адресов стека ядра,
+    что позволяет обойти механизм защиты ASLR.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419";>CVE-2014-9419</a>
 
-    <p>It was found that on Linux kernels compiled with the 32 bit
-    interfaces (CONFIG_X86_32) a malicious user program can do a
-    partial ASLR bypass through TLS base addresses leak when attacking
-    other programs.</p></li>
+    <p>Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных
+    интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы
+    частично обойти ASLR из-за утечки базовых адресов TLS при атаке на
+    другие программы.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529";>CVE-2014-9529</a>
 
-    <p>It was discovered that the Linux kernel is affected by a race
-    condition flaw when doing key garbage collection, allowing local
-    users to cause a denial of service (memory corruption or panic).</p></li>
+    <p>Было обнаружено, что ядро Linux подвержено состоянию гонки
+    при выполнении сбора мусора ключей, что позволяет локальным
+    пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584";>CVE-2014-9584</a>
 
-    <p>It was found that the Linux kernel does not validate a length value
-    in the Extensions Reference (ER) System Use Field, which allows
-    local users to obtain sensitive information from kernel memory via a
-    crafted iso9660 image.</p></li>
+    <p>Было обнаружено, что ядро Linux не проверяет длину значения
+    в Extensions Reference (ER) System Use Field, что позволяет
+    локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально
+    сформированного образа в формате iso9660.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 3.2.65-1+deb7u1. Additionally this update fixes a suspend/resume
-regression introduced with 3.2.65.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима,
+появившийся в 3.2.65.</p>
 
-<p>For the upcoming stable distribution (jessie) and the unstable
-distribution (sid), these problems will be fixed soon.</p>
+<p>В готовящемся стабильном (jessie) и нестабильном
+(sid) выпусках эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your linux packages.</p>
+<p>Рекомендуется обновить пакеты linux.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
 # $Id: dsa-3128.wml,v 1.1 2015/01/15 06:47:00 carnil Exp $
+

Reply to: