[RFR] wml://security/2013/dsa-2766.wml
--
Ivan Ponomarev <ivan.guineapig@gmail.com>
--- dsa-2766.wml 2013-09-28 12:32:29.000000000 +0400
+++ /home/ivan/debianTranslating/MINE/dsa-2766.wml 2013-09-29 03:32:50.805923210 +0400
@@ -1,81 +1,81 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>Несколько незащищённостей было обнаружено в Ядре Linux, которая могла приводить
+к отказу, утечке информации или повышению привилегий. Общие
+незащищённости и были выявленны проектом следующие проблемы :</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2141">CVE-2013-2141</a>
- <p>Emese Revfy provided a fix for an information leak in the tkill and
- tgkill system calls. A local user on a 64-bit system may be able to
- gain access to sensitive memory contents.</p></li>
+ <p>Emese Revfy предоставил исправление для проблемы с утечкой информации в системных вызовах tkill и
+ tgkill. Локальный пользователь на 64-битных системах могли
+ получить доступ к содержимому чувствительной памяти.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
- <p>Jonathan Salwan reported an information leak in the CD-ROM driver. A
- local user on a system with a malfunctioning CD-ROM drive could gain
- access to sensitive memory.</p></li>
+ <p>Jonathan Salwan сообщил о утечке информации в CD-ROM драйвере.
+ Локальный пользователь на системах с плохо функционирующим CD-ROM приводом мог получать
+ доступ к чувствительной памяти.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2206">CVE-2013-2206</a>
- <p>Karl Heiss reported an issue in the Linux SCTP implementation. A remote
- user could cause a denial of service (system crash).</p></li>
+ <p>Karl Heiss сообщил о проблеме в реализации Linux SCTP. Удалённый
+ пользователь мог стать причиной отказа в обслуживании (падению системы).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
- <p>Dave Jones and Hannes Frederic Sowa resolved an issue in the IPv6
- subsystem. Local users could cause a denial of service by using an
- AF_INET6 socket to connect to an IPv4 destination.</p></li>
+ <p>Dave Jones и Hannes Frederic Sowa решили проблему в IPv6
+ подсистемах. Локальные пользователи могли приводить к причине отказа в обслуживании используя
+ AF_INET6 сокет для подключения к IPv4 назначению.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
- <p>Mathias Krause reported a memory leak in the implementation of PF_KEYv2
- sockets. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Mathias Krause сообщил об утечке памяти в реализации PF_KEYv2
+ сокетов. Локальные пользователи могли получать доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
- <p>Nicolas Dichtel reported a memory leak in the implementation of PF_KEYv2
- sockets. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Nicolas Dichtel сообщил об утечке в реализации PF_KEYv2
+ сокетов. Локальные пользователи могли получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2239">CVE-2013-2239</a>
- <p>Jonathan Salwan discovered multiple memory leaks in the openvz kernel
- flavor. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Jonathan Salwan несколько утечек памяти в ядре openvz варианте ядра.
+ Локальные пользователи могли получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
- <p>Kees Cook reported an issue in the block subsystem. Local users with
- uid 0 could gain elevated ring 0 privileges. This is only a security
- issue for certain specially configured systems.</p></li>
+ <p>Kees Cook сообщил о проблеме в блочной подсистеме. Локальные пользователи с
+ uid 0 могли получить повышенное кольцо 0-ых привилегий. Это только проблема
+ в конкретных, особо сконфигурированных системах.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
- <p>Kees Cook reported an issue in the b43 network driver for certain Broadcom
- wireless devices. Local users with uid 0 could gain elevated ring 0
- privileges. This is only a security issue for certain specially configured
- systems.</p></li>
+ <p>Kees Cook сообщил о проблеме в b43 сетевом драйвере для конкретных беспроводных
+ Broadcom устройств. Локальные пользователи с uid 0 могли получить повышенное кольцо 0-ых
+ привилегий. Это только проблема в конкретных, особо сконфигурированных
+ системах.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2888">CVE-2013-2888</a>
- <p>Kees Cook reported an issue in the HID driver subsystem. A local user,
- with the ability to attach a device, could cause a denial of service
- (system crash).</p></li>
+ <p>Kees Cook сообщил о проблеме в подсистеме HID драйвера. Локальный пользователь,
+ с возможностью присоединения устройства, мог приводить к отказу в обслуживании
+ (падению системы).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2892">CVE-2013-2892</a>
- <p>Kees Cook reported an issue in the pantherlord HID device driver. Local
- users with the ability to attach a device could cause a denial of service
- or possibly gain elevated privileges.</p></li>
+ <p>Kees Cook сообщил о проблеме в драйвере устройства pantherlord HID. Локальные
+ пользователи с возможностью приосединения устройства могли приводить к отказу в обслуживании
+ или возможно получение повышенных привилегий.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze4.</p>
+<p>Для старых-стабильных дистрибутивов (squeeze), эта проблема была исправлена в
+версии 2.6.32-48squeeze4.</p>
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующие списки дополнительных пакетов исходного кода которые были переделаны для
+совместимости или получения преимущества обновления:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
@@ -91,14 +91,14 @@
</div>
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты: linux-2.6 и user-mode-linux.
+<p><b>Заметка</b>: Debian внимательно отслеживает все известные проблемы безопасности каждого
+пакета ядра линукс во всех выпусках под активной поддержкой безопасности.
+В то же время, поставлена высокая частота при которой каждая проблема безопасности низкой важности
+открытая в ядре и трабования ресурса об
+создании обновления, обновления для низкоприоритетных проблем обычно не будут
+выпущены для всех ядер в одно время. Скорее всего, они будут
+выпущены в шахматном порядке или порядке чехарды.</p>
</define-tag>
# do not modify the following line
Reply to: