[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [DONE] wml://security/2015/dsa-3329.wml



On Fri, Aug 07, 2015 at 09:27:52PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov

> --- english/security/2015/dsa-3329.wml	2015-08-07 12:22:32.000000000 +0500
> +++ russian/security/2015/dsa-3329.wml	2015-08-07 21:27:05.085351073 +0500
> @@ -1,83 +1,85 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
>  <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> -that may lead to a privilege escalation, denial of service or
> -information leak.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или
> +утечке информации.</p>
>  
>  <ul>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>
>  
> -    <p>Colin Ian King discovered a flaw in the add_key function of the
> -    Linux kernel's keyring subsystem. A local user can exploit this flaw
> -    to cause a denial of service due to memory exhaustion.</p></li>
> +    <p>Колин Иан Кинг обнаружил уязвимость в функции add_key подсистемы набора ключей
Здесь, вроде, в рассылке, договорились переводить 'Ian' как 'Иен' в
соответствии с правилами русского языка :)

> +    ядра Linux. Локальный пользователь может использовать эту уязвимость
> +    для вызова отказа в обслуживании из-за использования всей доступной памяти.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212";>CVE-2015-3212</a>
>  
> -    <p>Ji Jianwen of Red Hat Engineering discovered a flaw in the handling
> -    of the SCTPs automatic handling of dynamic multi-homed connections.
> -    A local attacker could use this flaw to cause a crash or potentially
> -    for privilege escalation.</p></li>
> +    <p>Цзи Цзинвэнь из Red Hat Engineering обнаружил уязвимость в коде автоматической обработки
> +    SCTP динамический соединений с множественной адресацией.
динамически_х_ соединений SCTP

> +    Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или
> +    для повышения привилегий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a>
>  
> -    <p>A NULL pointer dereference flaw was found in the
> -    kvm_apic_has_events function in the KVM subsystem. A unprivileged
> -    local user could exploit this flaw to crash the system kernel
> -    resulting in denial of service.</p></li>
> +    <p>В функции kvm_apic_has_events подсистемы KVM было обнаружено
> +    разыменование NULL-указателя. Непривилегированный
> +    локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра,
> +    что приводит к отказу в обслуживании.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700";>CVE-2015-4700</a>
>  
> -    <p>Daniel Borkmann discovered a flaw in the Linux kernel implementation
> -    of the Berkeley Packet Filter which can be used by a local user to
> -    crash the system.</p></li>
> +    <p>Дэниель Боркман обнаружил уязвимость в реализации Berkeley Packet Filter в ядре
> +    Linux, которая может использовать локальным пользователем
использовать_ся_

> +    для аварийного завершения работы системы.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a>
>  
> -    <p>It was discovered that the Linux kernel does not properly handle
> -    invalid UDP checksums. A remote attacker could exploit this flaw to
> -    cause a denial of service using a flood of UDP packets with invalid
> -    checksums.</p></li>
> +    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
> +    некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать
> +    данную уязвимость для вызова отказа в обслуживании, используя переполнение пакетами UDP с
> +    некорректными контрольными суммами.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>
>  
> -    <p>It was discovered that the Linux kernel does not properly handle
> -    invalid UDP checksums. A remote attacker can cause a denial of
> -    service against applications that use epoll by injecting a single
> -    packet with an invalid checksum.</p></li>
> +    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
> +    некорректные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
> +    обслуживании приложений, использующих epoll, путём отправки в потоке одного
> +    пакета с некорректной контрольной суммой.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697";>CVE-2015-5697</a>
>  
> -    <p>A flaw was discovered in the md driver in the Linux kernel leading
> -    to an information leak.</p></li>
> +    <p>В драйвере md ядра Linux была обнаружена уязвимость, приводящая
> +    к утечке информации.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a>
>  
> -    <p>An user triggerable use-after-free vulnerability in path lookup in
> -    the Linux kernel could potentially lead to privilege escalation.</p></li>
> +    <p>В функции поиска по пути в ядре Linux была обнаружена проблема с использованием
> +    указателей после освобождения памяти, которая потенциально приводит к повышению привилегий.</p></li>
>  
>  <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707";>CVE-2015-5707</a>
>  
> -    <p>An integer overflow in the SCSI generic driver in the Linux kernel
> -    was discovered. A local user with write permission on a SCSI generic
> -    device could potentially exploit this flaw for privilege escalation.</p></li>
> +    <p>Было обнаружено переполнение целых чисел в общем драйвере SCSI
> +    ядра Linux. Локальный пользователь с правами на запись на общее устройство SCSI
> +    потенциально может использовать данную уязвимость для повышения привилений.</p></li>
>  
>  </ul>
>  
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a> and
> -<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a> do not affect the wheezy distribution.</p>
> -
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 3.16.7-ckt11-1+deb8u3, except <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>
> -which were fixed already in DSA-3313-1.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333";>CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692";>CVE-2015-4692</a> и
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706";>CVE-2015-5706</a> не касаются выпуска wheezy.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.7-ckt11-1+deb8u3 за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364";>CVE-2015-5364</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366";>CVE-2015-5366</a>,
> +которые уже были исправлены в DSA-3313-1.</p>
>  
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 4.1.3-1 or earlier versions.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 4.1.3-1 и более ранних версиях.</p>
>  
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
>  </define-tag>
>  
>  # do not modify the following line
>  #include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
>  # $Id: dsa-3329.wml,v 1.1 2015/08/07 07:22:32 carnil Exp $
> +


Reply to: