Re: [RFR] wml://security/2013/dsa-2766.wml
Привет!
Откорректировал перевод, новая версия во вложении.
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2766.wml 2013-10-30 10:48:44.600024214 +0100
+++ russian/security/2013/dsa-2766.wml 2013-10-30 11:21:40.168886808 +0100
@@ -1,81 +1,82 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>Были выявлены несколько уязвимостей в ядре Linux kernel, которые могут приводить к
+отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2141">CVE-2013-2141</a>
- <p>Emese Revfy provided a fix for an information leak in the tkill and
- tgkill system calls. A local user on a 64-bit system may be able to
- gain access to sensitive memory contents.</p></li>
+ <p>Эмис Рефи предоставил исправление проблемы с утечкой информации в системных вызовах tkill и
+ tgkill. Локальный пользователь на 64-битных системах мог
+ получить доступ к содержимому чувствительной памяти.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
- <p>Jonathan Salwan reported an information leak in the CD-ROM driver. A
- local user on a system with a malfunctioning CD-ROM drive could gain
- access to sensitive memory.</p></li>
+ <p>Джонатан Солвейн сообщил об утечке информации в CD-ROM драйвере.
+ Локальный пользователь на системах с плохо функционирующим приводом компакт-дисков мог получить
+ доступ к чувствительной памяти.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2206">CVE-2013-2206</a>
- <p>Karl Heiss reported an issue in the Linux SCTP implementation. A remote
- user could cause a denial of service (system crash).</p></li>
+ <p>Карл Хайс сообщил о проблеме в реализации Linux SCTP. Удалённый
+ пользователь мог вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
- <p>Dave Jones and Hannes Frederic Sowa resolved an issue in the IPv6
- subsystem. Local users could cause a denial of service by using an
- AF_INET6 socket to connect to an IPv4 destination.</p></li>
+ <p>Дэйв Джонс и Ханна Фредерик Соува решили проблему в подсистемах
+ IPv6. Локальные пользователи могли вызвать отказ в обслуживании, используя
+ сокет AF_INET6 для подключения к адресату IPv4.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
- <p>Mathias Krause reported a memory leak in the implementation of PF_KEYv2
- sockets. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов
+ PF_KEYv2. Локальные пользователи могли получать доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
- <p>Nicolas Dichtel reported a memory leak in the implementation of PF_KEYv2
- sockets. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Николас Дихтель сообщил об утечке информации в реализации сокетов
+ PF_KEYv2. Локальные пользователи могли получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2239">CVE-2013-2239</a>
- <p>Jonathan Salwan discovered multiple memory leaks in the openvz kernel
- flavor. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Джонатан Солвейн обнаружил многочисленные утечки информации в ядре
+ openvz. Локальные пользователи молги получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
- <p>Kees Cook reported an issue in the block subsystem. Local users with
- uid 0 could gain elevated ring 0 privileges. This is only a security
- issue for certain specially configured systems.</p></li>
+ <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
+ uid 0 могли добиться повышения привилегий нулевого кольца безопасности. Это является проблемой
+ только для некоторых особым образом настроенных систем.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
- <p>Kees Cook reported an issue in the b43 network driver for certain Broadcom
- wireless devices. Local users with uid 0 could gain elevated ring 0
- privileges. This is only a security issue for certain specially configured
- systems.</p></li>
+ <p>Кис Кук сообщил о проблеме в сетевом драйвере b43 для некоторых беспроводных
+ устройств Broadcom. Локальные пользователи с uid 0 могли добиться повышения привилегий нулевого
+ кольца безопасности. Это является проблемой только для некоторых особым образом настроенных
+ систем.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2888">CVE-2013-2888</a>
- <p>Kees Cook reported an issue in the HID driver subsystem. A local user,
- with the ability to attach a device, could cause a denial of service
- (system crash).</p></li>
+ <p>Кис Кук сообщил о проблеме в драйвере подсистемы HID. Локальный пользователь,
+ имеющий возможность подключать устройства, мог вызвать отказ в обслуживании
+ (аварийное завершение системы).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2892">CVE-2013-2892</a>
- <p>Kees Cook reported an issue in the pantherlord HID device driver. Local
- users with the ability to attach a device could cause a denial of service
- or possibly gain elevated privileges.</p></li>
+ <p>Кис Кук сообщил о проблеме в драйвере HID устройств pantherlord. Локальные
+ пользователи, имеющие возможность подключать устройства, могли вызвать отказ в обслуживании
+ или получить повышенные привилегии.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.6.32-48squeeze4.</p>
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
+обеспечения совместимости с данным обновлением:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
@@ -91,16 +92,17 @@
</div>
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом обычно не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2766.data"
# $Id: dsa-2766.wml,v 1.2 2013/09/28 08:32:29 gusnan-guest Exp $
+
Reply to: