[DONE] wml://security/2013/dsa-27{69,70}.wml
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2769.wml 2013-10-30 10:48:44.640004213 +0100
+++ russian/security/2013/dsa-2769.wml 2013-12-01 14:26:51.547721678 +0100
@@ -1,41 +1,43 @@
-<define-tag description>privilege escalation/denial of service</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the FreeBSD kernel that may
-lead to a denial of service or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре FreeBSD были обнаружены несколько уязвимостей, которые
+могут приводить к отказу в обслуживании или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5691">CVE-2013-5691</a>
- <p>Loganaden Velvindron and Gleb Smirnoff discovered that the SIOCSIFADDR,
- SIOCSIFBRDADDR, SIOCSIFDSTADDR and SIOCSIFNETMASK ioctl requests do not
- perform input validation or verify the caller's credentials.
- Unprivileged user with the ability to run arbitrary code can cause any
- network interface in the system to perform the link layer actions
- associated with the above ioctl requests or trigger a kernel panic by
- passing a specially crafted address structure which causes a network
- interface driver to dereference an invalid pointer.</p></li>
+ <p>Логанаден Велвиндрон и Глеб Смирнов обнаружили, что ioctrl запросы SIOCSIFADDR,
+ SIOCSIFBRDADDR, SIOCSIFDSTADDR и SIOCSIFNETMASK не выполняют
+ проверку вводных данных, либо не проверяют мандаты вызывающего процесса.
+ Непривилегированный пользователь, имеющий возможность выполнить произвольный код, способен
+ заставить любой сетевой интерфейс в системе выполнить действия канальной прослойки,
+ ассоциированные с указанными выше ioctl запросами, либо вызвать панику ядра,
+ передавая специально сформированную структуру адресов, которая заставляет сетевой
+ интерфейс разыменовывать некорректный указатель.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-5710">CVE-2013-5710</a>
- <p>Konstantin Belousov discovered that the nullfs(5) implementation of the
- VOP_LINK(9) VFS operation does not check whether the source and target of
- the link are both in the same nullfs instance. It is therefore possible to
- create a hardlink from a location in one nullfs instance to a file in
- another, as long as the underlying (source) filesystem is the same. If
- multiple nullfs views into the same filesystem are mounted in different
- locations, a user may gain write access to files which are nominally on
- a read-only filesystem.</p></li>
+ <p>Константин Белоусов обнаружил, что nullfs(5) реализация операции
+ VOP_LINK(9) VFS не осуществляет проверку того, являются ли источник и цель
+ соединения одним и тем же экземпляром nullfs. Следовательно, возможно
+ создать жёсткую ссылку из места в одном экземпляре nullfs на файл в
+ другом экземпляре при условии, что подлежащая (исходная) файловая система является одной и той же и там, и там. Если
+ множественный виды nullfs в одну и ту же файловую систему смонтированы в разных
+ местах, пользователь может получить доступ с правами на запись к файлам, которые номинально
+ расположены в файловой системе только для чтения.</p></li>
</ul>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 9.0-10+deb70.4.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 9.0-10+deb70.4.</p>
-<p>We recommend that you upgrade your kfreebsd-9 packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2769.data"
# $Id: dsa-2769.wml,v 1.1 2013/10/09 06:16:28 kaare Exp $
+
--- english/security/2013/dsa-2770.wml 2013-10-30 10:48:44.659994212 +0100
+++ russian/security/2013/dsa-2770.wml 2013-12-01 14:16:18.691738145 +0100
@@ -1,30 +1,32 @@
-<define-tag description>authentication bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход авторизации</define-tag>
<define-tag moreinfo>
-<p>John Fitzpatrick of MWR InfoSecurity discovered an authentication bypass
-vulnerability in torque, a PBS-derived batch processing queueing system.</p>
+<p>Джон Фицпатрик из MWR InfoSecurity обнаружил уязвимость, состоящую в обходе
+авторизации в torque, системе пакетной обработки очередей на основе PBS.</p>
-<p>The torque authentication model revolves around the use of privileged
-ports. If a request is not made from a privileged port then it is
-assumed not to be trusted or authenticated. It was found that pbs_mom
-does not perform a check to ensure that connections are established
-from a privileged port.</p>
+<p>Модель авторизации torque вращается вокруг использования привилегированных
+портов. Если запрос сделан не с привилегированного порта, то он
+не считается надёжным или авторизованным. Было обнаружено, что pbs_mom
+не выполняет проверки, гарантирующей, что соединение установлено
+с привилегированного порта.</p>
-<p>A user who can run jobs or login to a node running pbs_server or pbs_mom
-can exploit this vulnerability to remotely execute code as root on the
-cluster by submitting a command directly to a pbs_mom daemon
-to queue and run a job.</p>
+<p>Пользователь, который может запускать работы или входить в ноду, на которой выполняются pbs_server или pbs_mom,
+может использовать эту уязвимость для удалённого выполнения кода с привилегиями суперпользователя на
+кластере, передав команду напрямую службе pbs_mom для
+постановки в очередь и выполнения работы.</p>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.4.8+dfsg-9squeeze2.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.4.8+dfsg-9squeeze2.</p>
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 2.4.16+dfsg-1+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 2.4.16+dfsg-1+deb7u1.</p>
-<p>For the unstable distribution (sid), this problem will be fixed soon.</p>
+<p>В нестабильном выпуске (sid) эта проблема будет исправлена позже.</p>
-<p>We recommend that you upgrade your torque packages.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты torque.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2770.data"
# $Id: dsa-2770.wml,v 1.1 2013/10/09 17:22:44 gusnan-guest Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2013/dsa-2{771,772,773,774,807}.wml
- Next by Date:
[DONE] wml://security/2013/dsa-27{63,64,65,67,68}.wml
- Previous by thread:
[DONE] wml://security/2013/dsa-2{771,772,773,774,807}.wml
- Next by thread:
[DONE] wml://security/2013/dsa-27{63,64,65,67,68}.wml
- Index(es):