[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2013/dsa-2766.wml



Привет!

Откорректировал перевод, новая версия во вложении.

Cheers!
Lev Lamberov


2013/9/29 Иван Пономарев <ivan.guineapig@gmail.com>


--- english/security/2013/dsa-2766.wml	2013-10-30 10:48:44.600024214 +0100
+++ russian/security/2013/dsa-2766.wml	2013-10-30 11:21:40.168886808 +0100
@@ -1,81 +1,82 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>Были выявлены несколько уязвимостей в ядре Linux kernel, которые могут приводить к
+отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2141";>CVE-2013-2141</a>
 
-    <p>Emese Revfy provided a fix for an information leak in the tkill and
-    tgkill system calls. A local user on a 64-bit system may be able to
-    gain access to sensitive memory contents.</p></li>
+    <p>Эмис Рефи предоставил исправление проблемы с утечкой информации в системных вызовах tkill и
+    tgkill. Локальный пользователь на 64-битных системах мог
+    получить доступ к содержимому чувствительной памяти.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2164";>CVE-2013-2164</a>
 
-    <p>Jonathan Salwan reported an information leak in the CD-ROM driver. A
-    local user on a system with a malfunctioning CD-ROM drive could gain
-    access to sensitive memory.</p></li>
+    <p>Джонатан Солвейн сообщил об утечке информации в CD-ROM драйвере.
+    Локальный пользователь на системах с плохо функционирующим приводом компакт-дисков мог получить
+    доступ к чувствительной памяти.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2206";>CVE-2013-2206</a>
 
-    <p>Karl Heiss reported an issue in the Linux SCTP implementation. A remote
-    user could cause a denial of service (system crash).</p></li>
+    <p>Карл Хайс сообщил о проблеме в реализации Linux SCTP. Удалённый
+    пользователь мог вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2232";>CVE-2013-2232</a>
 
-    <p>Dave Jones and Hannes Frederic Sowa resolved an issue in the IPv6
-    subsystem. Local users could cause a denial of service by using an
-    AF_INET6 socket to connect to an IPv4 destination.</p></li>
+    <p>Дэйв Джонс и Ханна Фредерик Соува решили проблему в подсистемах
+    IPv6. Локальные пользователи могли вызвать отказ в обслуживании, используя
+    сокет AF_INET6 для подключения к адресату IPv4.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2234";>CVE-2013-2234</a>
 
-    <p>Mathias Krause reported a memory leak in the implementation of PF_KEYv2
-    sockets. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов
+    PF_KEYv2. Локальные пользователи могли получать доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2237";>CVE-2013-2237</a>
 
-    <p>Nicolas Dichtel reported a memory leak in the implementation of PF_KEYv2
-    sockets. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Николас Дихтель сообщил об утечке информации в реализации сокетов
+    PF_KEYv2. Локальные пользователи могли получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2239";>CVE-2013-2239</a>
 
-    <p>Jonathan Salwan discovered multiple memory leaks in the openvz kernel
-    flavor. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Джонатан Солвейн обнаружил многочисленные утечки информации в ядре
+    openvz. Локальные пользователи молги получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2851";>CVE-2013-2851</a>
 
-    <p>Kees Cook reported an issue in the block subsystem. Local users with
-    uid 0 could gain elevated ring 0 privileges. This is only a security
-    issue for certain specially configured systems.</p></li>
+    <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
+    uid 0 могли добиться повышения привилегий нулевого кольца безопасности. Это является проблемой
+    только для некоторых особым образом настроенных систем.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2852";>CVE-2013-2852</a>
 
-    <p>Kees Cook reported an issue in the b43 network driver for certain Broadcom
-    wireless devices. Local users with uid 0 could gain elevated ring 0 
-    privileges. This is only a security issue for certain specially configured
-    systems.</p></li>
+    <p>Кис Кук сообщил о проблеме в сетевом драйвере b43 для некоторых беспроводных
+    устройств Broadcom. Локальные пользователи с uid 0 могли добиться повышения привилегий нулевого
+    кольца безопасности. Это является проблемой только для некоторых особым образом настроенных
+    систем.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2888";>CVE-2013-2888</a>
 
-    <p>Kees Cook reported an issue in the HID driver subsystem. A local user,
-    with the ability to attach a device, could cause a denial of service
-    (system crash).</p></li>
+    <p>Кис Кук сообщил о проблеме в драйвере подсистемы HID. Локальный пользователь,
+    имеющий возможность подключать устройства, мог вызвать отказ в обслуживании
+    (аварийное завершение системы).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2892";>CVE-2013-2892</a>
 
-    <p>Kees Cook reported an issue in the pantherlord HID device driver. Local
-    users with the ability to attach a device could cause a denial of service
-    or possibly gain elevated privileges.</p></li>
+    <p>Кис Кук сообщил о проблеме в драйвере HID устройств pantherlord. Локальные
+    пользователи, имеющие возможность подключать устройства, могли вызвать отказ в обслуживании
+    или получить повышенные привилегии.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.6.32-48squeeze4.</p>
 
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
+обеспечения совместимости с данным обновлением:</p>
 
 <div class="centerdiv">
   <table cellspacing="0" cellpadding="2">
@@ -91,16 +92,17 @@
 </div>
 
 
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом обычно не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2766.data"
 # $Id: dsa-2766.wml,v 1.2 2013/09/28 08:32:29 gusnan-guest Exp $
+

Reply to: