[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2013/dsa-2766.wml



-- 
Ivan Ponomarev <ivan.guineapig@gmail.com>
--- dsa-2766.wml	2013-09-28 12:32:29.000000000 +0400
+++ /home/ivan/debianTranslating/MINE/dsa-2766.wml	2013-09-29 03:32:50.805923210 +0400
@@ -1,81 +1,81 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>Несколько незащищённостей было обнаружено в Ядре Linux, которая могла приводить
+к отказу, утечке информации или повышению привилегий. Общие
+незащищённости и были выявленны проектом следующие проблемы :</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2141";>CVE-2013-2141</a>
 
-    <p>Emese Revfy provided a fix for an information leak in the tkill and
-    tgkill system calls. A local user on a 64-bit system may be able to
-    gain access to sensitive memory contents.</p></li>
+    <p>Emese Revfy предоставил исправление для проблемы с утечкой информации в системных вызовах tkill и
+    tgkill. Локальный пользователь на 64-битных системах могли
+    получить доступ к содержимому чувствительной памяти.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2164";>CVE-2013-2164</a>
 
-    <p>Jonathan Salwan reported an information leak in the CD-ROM driver. A
-    local user on a system with a malfunctioning CD-ROM drive could gain
-    access to sensitive memory.</p></li>
+    <p>Jonathan Salwan сообщил о утечке информации в CD-ROM драйвере.
+    Локальный пользователь на системах с плохо функционирующим CD-ROM приводом мог получать
+    доступ к чувствительной памяти.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2206";>CVE-2013-2206</a>
 
-    <p>Karl Heiss reported an issue in the Linux SCTP implementation. A remote
-    user could cause a denial of service (system crash).</p></li>
+    <p>Karl Heiss сообщил о проблеме в реализации Linux SCTP. Удалённый
+    пользователь мог стать причиной отказа в обслуживании (падению системы).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2232";>CVE-2013-2232</a>
 
-    <p>Dave Jones and Hannes Frederic Sowa resolved an issue in the IPv6
-    subsystem. Local users could cause a denial of service by using an
-    AF_INET6 socket to connect to an IPv4 destination.</p></li>
+    <p>Dave Jones и Hannes Frederic Sowa решили проблему в IPv6
+    подсистемах. Локальные пользователи могли приводить к причине отказа в обслуживании используя
+    AF_INET6 сокет для подключения к IPv4 назначению.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2234";>CVE-2013-2234</a>
 
-    <p>Mathias Krause reported a memory leak in the implementation of PF_KEYv2
-    sockets. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Mathias Krause сообщил об утечке памяти в реализации PF_KEYv2
+    сокетов. Локальные пользователи могли получать доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237";>CVE-2013-2237</a>
 
-    <p>Nicolas Dichtel reported a memory leak in the implementation of PF_KEYv2
-    sockets. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Nicolas Dichtel сообщил об утечке в реализации PF_KEYv2
+    сокетов. Локальные пользователи могли получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2239";>CVE-2013-2239</a>
 
-    <p>Jonathan Salwan discovered multiple memory leaks in the openvz kernel
-    flavor. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Jonathan Salwan несколько утечек памяти в ядре openvz варианте ядра.
+    Локальные пользователи могли получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2851";>CVE-2013-2851</a>
 
-    <p>Kees Cook reported an issue in the block subsystem. Local users with
-    uid 0 could gain elevated ring 0 privileges. This is only a security
-    issue for certain specially configured systems.</p></li>
+    <p>Kees Cook сообщил о проблеме в блочной подсистеме. Локальные пользователи с
+    uid 0 могли получить повышенное кольцо 0-ых привилегий. Это только проблема
+    в конкретных, особо сконфигурированных системах.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2852";>CVE-2013-2852</a>
 
-    <p>Kees Cook reported an issue in the b43 network driver for certain Broadcom
-    wireless devices. Local users with uid 0 could gain elevated ring 0 
-    privileges. This is only a security issue for certain specially configured
-    systems.</p></li>
+    <p>Kees Cook сообщил о проблеме в b43 сетевом драйвере для конкретных беспроводных
+    Broadcom устройств. Локальные пользователи с uid 0 могли получить повышенное кольцо 0-ых 
+    привилегий. Это только проблема в конкретных, особо сконфигурированных
+    системах.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2888";>CVE-2013-2888</a>
 
-    <p>Kees Cook reported an issue in the HID driver subsystem. A local user,
-    with the ability to attach a device, could cause a denial of service
-    (system crash).</p></li>
+    <p>Kees Cook сообщил о проблеме в подсистеме HID драйвера. Локальный пользователь,
+    с возможностью присоединения устройства, мог приводить к отказу в обслуживании
+    (падению системы).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2892";>CVE-2013-2892</a>
 
-    <p>Kees Cook reported an issue in the pantherlord HID device driver. Local
-    users with the ability to attach a device could cause a denial of service
-    or possibly gain elevated privileges.</p></li>
+    <p>Kees Cook сообщил о проблеме в драйвере устройства pantherlord HID. Локальные
+    пользователи с возможностью приосединения устройства могли приводить к отказу в обслуживании
+    или возможно получение повышенных привилегий.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze4.</p>
+<p>Для старых-стабильных дистрибутивов (squeeze), эта проблема была исправлена в
+версии 2.6.32-48squeeze4.</p>
 
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующие списки дополнительных пакетов исходного кода которые были переделаны для
+совместимости или получения преимущества обновления:</p>
 
 <div class="centerdiv">
   <table cellspacing="0" cellpadding="2">
@@ -91,14 +91,14 @@
 </div>
 
 
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты: linux-2.6 и user-mode-linux.
+<p><b>Заметка</b>: Debian внимательно отслеживает все известные проблемы безопасности каждого
+пакета ядра линукс во всех выпусках под активной поддержкой безопасности.
+В то же время, поставлена высокая частота при которой каждая проблема безопасности низкой важности
+открытая в ядре и трабования ресурса об
+создании обновления, обновления для низкоприоритетных проблем обычно не будут
+выпущены для всех ядер в одно время. Скорее всего, они будут
+выпущены в шахматном порядке или порядке чехарды.</p>
 </define-tag>
 
 # do not modify the following line

Reply to: