Re: [DONE] wml://security/2015/dsa-3329.wml
On Fri, Aug 07, 2015 at 09:27:52PM +0500, Lev Lamberov wrote:
> Cheers!
> Lev Lamberov
> --- english/security/2015/dsa-3329.wml 2015-08-07 12:22:32.000000000 +0500
> +++ russian/security/2015/dsa-3329.wml 2015-08-07 21:27:05.085351073 +0500
> @@ -1,83 +1,85 @@
> -<define-tag description>security update</define-tag>
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
> +<define-tag description>обновление безопасности</define-tag>
> <define-tag moreinfo>
> -<p>Several vulnerabilities have been discovered in the Linux kernel
> -that may lead to a privilege escalation, denial of service or
> -information leak.</p>
> +<p>В ядре Linux было обнаружено несколько уязвимостей, которые
> +могут приводить к повышению привилегий, отказу в обслуживании или
> +утечке информации.</p>
>
> <ul>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>
>
> - <p>Colin Ian King discovered a flaw in the add_key function of the
> - Linux kernel's keyring subsystem. A local user can exploit this flaw
> - to cause a denial of service due to memory exhaustion.</p></li>
> + <p>Колин Иан Кинг обнаружил уязвимость в функции add_key подсистемы набора ключей
Здесь, вроде, в рассылке, договорились переводить 'Ian' как 'Иен' в
соответствии с правилами русского языка :)
> + ядра Linux. Локальный пользователь может использовать эту уязвимость
> + для вызова отказа в обслуживании из-за использования всей доступной памяти.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a>
>
> - <p>Ji Jianwen of Red Hat Engineering discovered a flaw in the handling
> - of the SCTPs automatic handling of dynamic multi-homed connections.
> - A local attacker could use this flaw to cause a crash or potentially
> - for privilege escalation.</p></li>
> + <p>Цзи Цзинвэнь из Red Hat Engineering обнаружил уязвимость в коде автоматической обработки
> + SCTP динамический соединений с множественной адресацией.
динамически_х_ соединений SCTP
> + Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или
> + для повышения привилегий.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a>
>
> - <p>A NULL pointer dereference flaw was found in the
> - kvm_apic_has_events function in the KVM subsystem. A unprivileged
> - local user could exploit this flaw to crash the system kernel
> - resulting in denial of service.</p></li>
> + <p>В функции kvm_apic_has_events подсистемы KVM было обнаружено
> + разыменование NULL-указателя. Непривилегированный
> + локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра,
> + что приводит к отказу в обслуживании.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a>
>
> - <p>Daniel Borkmann discovered a flaw in the Linux kernel implementation
> - of the Berkeley Packet Filter which can be used by a local user to
> - crash the system.</p></li>
> + <p>Дэниель Боркман обнаружил уязвимость в реализации Berkeley Packet Filter в ядре
> + Linux, которая может использовать локальным пользователем
использовать_ся_
> + для аварийного завершения работы системы.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
>
> - <p>It was discovered that the Linux kernel does not properly handle
> - invalid UDP checksums. A remote attacker could exploit this flaw to
> - cause a denial of service using a flood of UDP packets with invalid
> - checksums.</p></li>
> + <p>Было обнаружено, что ядро Linux неправильно обрабатывает
> + некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать
> + данную уязвимость для вызова отказа в обслуживании, используя переполнение пакетами UDP с
> + некорректными контрольными суммами.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
>
> - <p>It was discovered that the Linux kernel does not properly handle
> - invalid UDP checksums. A remote attacker can cause a denial of
> - service against applications that use epoll by injecting a single
> - packet with an invalid checksum.</p></li>
> + <p>Было обнаружено, что ядро Linux неправильно обрабатывает
> + некорректные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
> + обслуживании приложений, использующих epoll, путём отправки в потоке одного
> + пакета с некорректной контрольной суммой.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a>
>
> - <p>A flaw was discovered in the md driver in the Linux kernel leading
> - to an information leak.</p></li>
> + <p>В драйвере md ядра Linux была обнаружена уязвимость, приводящая
> + к утечке информации.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a>
>
> - <p>An user triggerable use-after-free vulnerability in path lookup in
> - the Linux kernel could potentially lead to privilege escalation.</p></li>
> + <p>В функции поиска по пути в ядре Linux была обнаружена проблема с использованием
> + указателей после освобождения памяти, которая потенциально приводит к повышению привилегий.</p></li>
>
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a>
>
> - <p>An integer overflow in the SCSI generic driver in the Linux kernel
> - was discovered. A local user with write permission on a SCSI generic
> - device could potentially exploit this flaw for privilege escalation.</p></li>
> + <p>Было обнаружено переполнение целых чисел в общем драйвере SCSI
> + ядра Linux. Локальный пользователь с правами на запись на общее устройство SCSI
> + потенциально может использовать данную уязвимость для повышения привилений.</p></li>
>
> </ul>
>
> -<p>For the oldstable distribution (wheezy), these problems have been fixed
> -in version 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> and
> -<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> do not affect the wheezy distribution.</p>
> -
> -<p>For the stable distribution (jessie), these problems have been fixed in
> -version 3.16.7-ckt11-1+deb8u3, except <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
> -which were fixed already in DSA-3313-1.</p>
> +<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
> +в версии 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> и
> +<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> не касаются выпуска wheezy.</p>
> +
> +<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
> +версии 3.16.7-ckt11-1+deb8u3 за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>,
> +которые уже были исправлены в DSA-3313-1.</p>
>
> -<p>For the unstable distribution (sid), these problems have been fixed in
> -version 4.1.3-1 or earlier versions.</p>
> +<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
> +версии 4.1.3-1 и более ранних версиях.</p>
>
> -<p>We recommend that you upgrade your linux packages.</p>
> +<p>Рекомендуется обновить пакеты linux.</p>
> </define-tag>
>
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
> # $Id: dsa-3329.wml,v 1.1 2015/08/07 07:22:32 carnil Exp $
> +
Reply to: