[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-27{69,70}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2769.wml	2013-10-30 10:48:44.640004213 +0100
+++ russian/security/2013/dsa-2769.wml	2013-12-01 14:26:51.547721678 +0100
@@ -1,41 +1,43 @@
-<define-tag description>privilege escalation/denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the FreeBSD kernel that may
-lead to a denial of service or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые
+могут приводить к отказу в обслуживании или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5691";>CVE-2013-5691</a>
 
-    <p>Loganaden Velvindron and Gleb Smirnoff discovered that the SIOCSIFADDR,
-    SIOCSIFBRDADDR, SIOCSIFDSTADDR and SIOCSIFNETMASK ioctl requests do not
-    perform input validation or verify the caller's credentials.
-    Unprivileged user with the ability to run arbitrary code can cause any
-    network interface in the system to perform the link layer actions
-    associated with the above ioctl requests or trigger a kernel panic by
-    passing a specially crafted address structure which causes a network
-    interface driver to dereference an invalid pointer.</p></li>
+    <p>Логанаден Велвиндрон и Глеб Смирнов обнаружили, что ioctrl запросы SIOCSIFADDR,
+    SIOCSIFBRDADDR, SIOCSIFDSTADDR и SIOCSIFNETMASK не выполняют
+    проверку вводных данных, либо не проверяют мандаты вызывающего процесса.
+    Непривилегированный пользователь, имеющий возможность выполнить произвольный код, способен
+    заставить любой сетевой интерфейс в системе выполнить действия канальной прослойки,
+    ассоциированные с указанными выше ioctl запросами, либо вызвать панику ядра,
+    передавая специально сформированную структуру адресов, которая заставляет сетевой
+    интерфейс разыменовывать некорректный указатель.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5710";>CVE-2013-5710</a>
 
-    <p>Konstantin Belousov discovered that the nullfs(5) implementation of the
-    VOP_LINK(9) VFS operation does not check whether the source and target of
-    the link are both in the same nullfs instance. It is therefore possible to
-    create a hardlink from a location in one nullfs instance to a file in
-    another, as long as the underlying (source) filesystem is the same. If
-    multiple nullfs views into the same filesystem are mounted in different
-    locations, a user may gain write access to files which are nominally on
-    a read-only filesystem.</p></li>
+    <p>Константин Белоусов обнаружил, что nullfs(5) реализация операции
+    VOP_LINK(9) VFS не осуществляет проверку того, являются ли источник и цель
+    соединения одним и тем же экземпляром nullfs. Следовательно, возможно
+    создать жёсткую ссылку из места в одном экземпляре nullfs на файл в
+    другом экземпляре при условии, что подлежащая (исходная) файловая система является одной и той же и там, и там. Если
+    множественный виды nullfs в одну и ту же файловую систему смонтированы в разных
+    местах, пользователь может получить доступ с правами на запись к файлам, которые номинально
+    расположены в файловой системе только для чтения.</p></li>
 
 </ul>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 9.0-10+deb70.4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 9.0-10+deb70.4.</p>
 
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2769.data"
 # $Id: dsa-2769.wml,v 1.1 2013/10/09 06:16:28 kaare Exp $
+
--- english/security/2013/dsa-2770.wml	2013-10-30 10:48:44.659994212 +0100
+++ russian/security/2013/dsa-2770.wml	2013-12-01 14:16:18.691738145 +0100
@@ -1,30 +1,32 @@
-<define-tag description>authentication bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход авторизации</define-tag>
 <define-tag moreinfo>
-<p>John Fitzpatrick of MWR InfoSecurity discovered an authentication bypass
-vulnerability in torque, a PBS-derived batch processing queueing system.</p>
+<p>Джон Фицпатрик из MWR InfoSecurity обнаружил уязвимость, состоящую в обходе
+авторизации в torque, системе пакетной обработки очередей на основе PBS.</p>
 
-<p>The torque authentication model revolves around the use of privileged
-ports. If a request is not made from a privileged port then it is
-assumed not to be trusted or authenticated. It was found that pbs_mom
-does not perform a check to ensure that connections are established
-from a privileged port.</p>
+<p>Модель авторизации torque вращается вокруг использования привилегированных
+портов. Если запрос сделан не с привилегированного порта, то он
+не считается надёжным или авторизованным. Было обнаружено, что pbs_mom
+не выполняет проверки, гарантирующей, что соединение установлено
+с привилегированного порта.</p>
 
-<p>A user who can run jobs or login to a node running pbs_server or pbs_mom
-can exploit this vulnerability to remotely execute code as root on the
-cluster by submitting a command directly to a pbs_mom daemon
-to queue and run a job.</p>
+<p>Пользователь, который может запускать работы или входить в ноду, на которой выполняются pbs_server или pbs_mom,
+может использовать эту уязвимость для удалённого выполнения кода с привилегиями суперпользователя на
+кластере, передав команду напрямую службе pbs_mom для
+постановки в очередь и выполнения работы.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.4.8+dfsg-9squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.8+dfsg-9squeeze2.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.4.16+dfsg-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.4.16+dfsg-1+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
 
-<p>We recommend that you upgrade your torque packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты torque.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2770.data"
 # $Id: dsa-2770.wml,v 1.1 2013/10/09 17:22:44 gusnan-guest Exp $
+

Reply to: