[DONE] wml://security/2013/dsa-266{0,1,2,3,4,5,6,7,8}.wml
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2660.wml 2013-10-30 10:48:43.212718250 +0100
+++ russian/security/2013/dsa-2660.wml 2014-01-06 15:29:29.869648852 +0100
@@ -1,27 +1,29 @@
-<define-tag description>exposure of sensitive information</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>разоблачение чувствительной информации</define-tag>
<define-tag moreinfo>
-<p>Yamada Yasuharu discovered that cURL, an URL transfer library, is
-vulnerable to expose potentially sensitive information when doing
-requests across domains with matching tails. Due to a bug in the
-tailmatch function when matching domain names, it was possible that
-cookies set for a domain <q>ample.com</q> could accidentally also be sent
-by libcurl when communicating with <q>example.com</q>.</p>
-
-<p>Both curl the command line tool and applications using the libcurl
-library are vulnerable.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 7.21.0-2.1+squeeze3.</p>
+<p>Ямада Ёсухару обнаружил, что cURL, библиотека передачи URL, уязвима
+к разоблачению потенциально чувствительной информации при
+осуществлении запросов по доменам с совпадающими окончаниями. Из-за ошибки в
+функции tailmatch при сопоставлении имён доменов возможно, что
+набор куки для домена <q>ample.com</q> будет случайно отправлен
+libcurl при соединении с <q>example.com</q>.</p>
+
+<p>Уязвимы и инструмент командной строки curl и приложения, использующие
+библиотеку libcurl.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.21.0-2.1+squeeze3.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 7.26.0-1+wheezy2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 7.26.0-1+wheezy2.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 7.29.0-2.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.29.0-2.1.</p>
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2660.data"
# $Id: dsa-2660.wml,v 1.1 2013/04/20 15:40:39 victory-guest Exp $
+
--- english/security/2013/dsa-2661.wml 2013-10-30 10:48:43.224712252 +0100
+++ russian/security/2013/dsa-2661.wml 2014-01-06 15:24:31.761638432 +0100
@@ -1,29 +1,31 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
<define-tag moreinfo>
-<p>David Airlie and Peter Hutterer of Red Hat discovered that xorg-server,
-the X.Org X server was vulnerable to an information disclosure flaw
-related to input handling and devices hotplug.</p>
+<p>Дэвид Арли и Питер Хаттерер из Red Hat обнаружили, что xorg-server,
+X сервер X.Org, уязвим к раскрытию информации, связанному с
+обработкой ввода и горячего подключения устройств.</p>
-<p>When an X server is running but not on front (for example because of a VT
-switch), a newly plugged input device would still be recognized and
-handled by the X server, which would actually transmit input events to
-its clients on the background.</p>
+<p>Когда X сервер работает, но он не активен (например, из-за переключения
+VT), заново подключённое устройство ввода всё равно будет распознаваться и
+обрабатывать X сервером, который фактически будет передавать все события ввода
+своим клиентам в фоне.</p>
-<p>This could allow an attacker to recover some input events not intended
-for the X clients, including sensitive information.</p>
+<p>Это может позволить атакующему извлекать некоторые события ввода, не предназначенные
+клиентам X, включая чувствительную информацию.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2:1.7.7-16.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.7.7-16.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2:1.12.4-6.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.12.4-6.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.12.4-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.12.4-6.</p>
-<p>We recommend that you upgrade your xorg-server packages.</p>
+<p>Рекомендуется обновить пакеты xorg-server.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2661.data"
# $Id: dsa-2661.wml,v 1.1 2013/04/17 19:45:09 victory-guest Exp $
+
--- english/security/2013/dsa-2662.wml 2013-10-30 10:48:43.228710251 +0100
+++ russian/security/2013/dsa-2662.wml 2014-01-06 15:18:40.301626146 +0100
@@ -1,37 +1,39 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in the Xen hypervisor. The
-Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В гипервизоре Xen были обнаружены множественные уязвимости. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1917">CVE-2013-1917</a>
- <p>The SYSENTER instruction can be used by PV guests to accelerate
- system call processing. This instruction, however, leaves the EFLAGS
- register mostly unmodified. This can be used by malicious or buggy
- user space to cause the entire host to crash.</p></li>
+ <p>Инструкция SYSENTER может использоваться гостями PV для ускорения
+ обработки системных вызовов. Тем не менее, эта инструкция почти не изменяет регистр
+ EFLAGS. Это может использоваться вредоносным или содержащим ошибки
+ пользовательским пространством для аварийного завершения работы всей системы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1919">CVE-2013-1919</a>
- <p>Various IRQ related access control operations may not have the
- intended effect, potentially permitting a stub domain to grant its
- client domain access to an IRQ it doesn't have access to itself.
- This can be used by malicious or buggy stub domains kernels to mount
- a denial of service attack possibly affecting the whole system.</p></li>
+ <p>Различные операции контроля доступа к IRQ могут не производить
+ предполагаемого действия, что потенциально позволяет домену-заглушке передавать клиентский
+ доменный доступ IRQ, к которому сам он доступа не имеет.
+ Это может использоваться вредоносными или содержащими ошибки ядрами доменов-заглушек для
+ осуществления атаки по принципу отказа в обслуживании, которая затрагивает всю систему.</p></li>
</ul>
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 4.0.1-5.9.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4.0.1-5.9.</p>
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), these problems will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эти проблемы будут исправлены позже.</p>
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2662.data"
# $Id: dsa-2662.wml,v 1.1 2013/04/18 17:04:24 victory-guest Exp $
+
--- english/security/2013/dsa-2663.wml 2013-10-30 10:48:43.248700251 +0100
+++ russian/security/2013/dsa-2663.wml 2014-01-06 15:10:22.137608732 +0100
@@ -1,28 +1,30 @@
-<define-tag description>stack based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера на основе стека</define-tag>
<define-tag moreinfo>
-<p>Martin Schobert discovered a stack-based vulnerability in tinc, a
-Virtual Private Network (VPN) daemon.</p>
+<p>Мартин Шоберт обнаружил уязвимость стека в tinc, службе
+Virtual Private Network (VPN).</p>
-<p>When packets are forwarded via TCP, packet length is not checked against
-the stack buffer length. Authenticated peers could use this to crash the
-tinc daemon and maybe execute arbitrary code.</p>
+<p>Когда пакеты перенаправляются через TCP, длина пакета не проверяется по отношению
+к длине буфера стека. Авторизованные узлы могут использовать эту уязвимость для вызова аварийного
+завершения службы tinc и возможно могут выполнить произвольный код.</p>
-<p>Note that on Wheezy and Sid, tinc is built using hardening flags and
-especially stack smashing protection, which should help protect against
-arbitrary code execution.</p>
+<p>Заметьте, что в Wheezy и Sid, tinc собран с использование hardening-флагов и,
+в частности, с защитой от поломки стека, что должно помочь от
+выполнения произвольного кода.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.13-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.13-1+squeeze1.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.0.19-3.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.0.19-3.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.0.19-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.19-3.</p>
-<p>We recommend that you upgrade your tinc packages.</p>
+<p>Рекомендуется обновить пакеты tinc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2663.data"
# $Id: dsa-2663.wml,v 1.1 2013/04/22 21:37:43 victory-guest Exp $
+
--- english/security/2013/dsa-2664.wml 2013-10-30 10:48:43.260694250 +0100
+++ russian/security/2013/dsa-2664.wml 2014-01-06 15:05:34.933598693 +0100
@@ -1,32 +1,34 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
<define-tag moreinfo>
-<p>Stunnel, a program designed to work as an universal SSL tunnel for
-network daemons, is prone to a buffer overflow vulnerability when using
-the Microsoft NT LAN Manager (NTLM) authentication
-(<q>protocolAuthentication = NTLM</q>) together with the <q>connect</q>
-protocol method (<q>protocol = connect</q>). With these prerequisites
-and using stunnel4 in SSL client mode (<q>client = yes</q>) on a 64 bit
-host, an attacker could possibly execute arbitrary code with the
-privileges of the stunnel process, if the attacker can either control
-the specified proxy server or perform man-in-the-middle attacks on the
-tcp session between stunnel and the proxy sever.</p>
-
-<p>Note that for the testing distribution (wheezy) and the unstable
-distribution (sid), stunnel4 is compiled with stack smashing protection
-enabled, which should help protect against arbitrary code execution.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3:4.29-1+squeeze1.</p>
+<p>Stunnel, программа, разработанная для работы в качестве универсального туннеля SSL для
+сетевых служб, имеет уязвимость, состоящую в переполнении буфера, которая проявяется при использовании
+авторизации Microsoft NT LAN Manager (NTLM)
+(<q>protocolAuthentication = NTLM</q>) вместе с методом протокола <q>connect</q>
+(<q>protocol = connect</q>). Если данные требования удовлетворены,
+и используется stunnel4 в режиме клиента SSL (<q>client = yes</q>) на 64-битном
+узле, атакующий может выполнить произвольный код с
+привилегиями процесса stunnel в том случае, если атакующий может контролировать
+определённый прокси-сервер или выполнить атаку по приципу человек в середине на
+сессию tcp между stunnel и данных прокси-сервером.</p>
+
+<p>Заметьте, что в тестируемом (wheezy) и нестабильном выпуске
+(sid), stunnel4 скомпилирован с включённой защитой от поломки стека,
+что должно защитить от выполнения произвольного кода.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3:4.29-1+squeeze1.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 3:4.53-1.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 3:4.53-1.1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3:4.53-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3:4.53-1.1.</p>
-<p>We recommend that you upgrade your stunnel4 packages.</p>
+<p>Рекомендуется обновить пакеты stunnel4.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2664.data"
# $Id: dsa-2664.wml,v 1.1 2013/05/02 17:24:38 victory-guest Exp $
+
--- english/security/2013/dsa-2665.wml 2013-10-30 10:48:43.276686248 +0100
+++ russian/security/2013/dsa-2665.wml 2014-01-06 14:59:12.925585340 +0100
@@ -1,29 +1,31 @@
-<define-tag description>authentication bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход авторизации</define-tag>
<define-tag moreinfo>
-<p>Kevin Wojtysiak discovered a vulnerability in strongSwan, an IPsec
-based VPN solution.</p>
+<p>Кевин Войтисак обнаружил уязвимость в strongSwan, решении IPsec
+на основе VPN.</p>
-<p>When using the OpenSSL plugin for ECDSA based authentication, an empty,
-zeroed or otherwise invalid signature is handled as a legitimate one.
-An attacker could use a forged signature to authenticate like a legitimate
-user and gain access to the VPN (and everything protected by this).</p>
+<p>При использовании плагина OpenSSL для авторизации на основе ECDSA пустая,
+обнулённая или другая некорректная подпись обрабатывается как корректная.
+Атакующий может использовать для авторизации специально созданную подпись подобно корректному
+пользователю и получить доступ к VPN (и всему, что ей защищено).</p>
-<p>While the issue looks like <a
+<p>Хотя данная проблема похожа на <a
href="http://security-tracker.debian.org/tracker/CVE-2012-2388">CVE-2012-2388</a>
-(RSA signature based authentication bypass), it is unrelated.</p>
+(обход авторизации на основе подписи RSA), эти две проблемы не связаны.</p>
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.4.1-5.3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлены в
+версии 4.4.1-5.3.</p>
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 4.5.2-1.5+deb7u1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.2-1.5+deb7u1.</p>
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.6.4-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.6.4-7.</p>
-<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2665.data"
# $Id: dsa-2665.wml,v 1.1 2013/04/30 15:00:21 victory-guest Exp $
+
--- english/security/2013/dsa-2666.wml 2013-10-30 10:48:43.292678248 +0100
+++ russian/security/2013/dsa-2666.wml 2014-01-06 14:54:53.929576286 +0100
@@ -1,8 +1,9 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in the Xen hypervisor. The
-Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В гипервизоре Xen были обнаружены несколько уязвимостей. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
<ul>
@@ -10,60 +11,61 @@
<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html">XSA
-45</a>) several long latency operations are not preemptible.
+45</a>) предварительно не очищаются некоторые операции с длительной задержкой.
</p>
- <p>Some page table manipulation operations for PV guests were not made
- preemptible, allowing a malicious or buggy PV guest kernel to mount a
- denial of service attack affecting the whole system.</p></li>
+ <p>Оперции манипулирования некоторыми таблицами для гостей PV предварительно не
+ очищаются, что позволяет вредоносному или проблемному ядру PV производить
+ атаку по принципу отказа в обслуживании, затрагивающей всю систему.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1952">CVE-2013-1952</a>
<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html">XSA
-49</a>) VT-d interrupt remapping source validation flaw for bridges.
+49</a>) утечка источника переотображения прерывания VT-d для мостов.
</p>
- <p>Due to missing source validation on interrupt remapping table
- entries for MSI interrupts set up by bridge devices, a malicious
- domain with access to such a device can mount a denial of service
- attack affecting the whole system.</p></li>
+ <p>Из-за отсутствия проверки источника записей в таблице переотображения прерываний
+ для прерываний MSI, устанавливаемых мостами, домен, имеющий
+ доступ к такому устройству, может производить атаку по принципу отказа в
+ обслуживании, затрагивающую всю систему.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a>
<p>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">XSA
-50</a>) grant table hypercall acquire/release imbalance.
+50</a>) дисбаланс таблицы грантов гипервызовов получить/отпустить.
</p>
- <p>When releasing a particular, non-transitive grant after doing a grant
- copy operation, Xen incorrectly releases an unrelated grant
- reference, leading possibly to a crash of the host system.
- Furthermore information leakage or privilege escalation cannot be
- ruled out.</p></li>
+ <p>При отпускании определённого, нетранзитивного гранта во время операции
+ копирования гранта Xen некорректно отпускает несвязанное указание
+ гранта, что ведёт к возможному аварийному завершению основной систему.
+ Кроме того, нельзя избежать и утечки информации или повышения
+ привилегий.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 4.0.1-5.11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4.0.1-5.11.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.1.4-3+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.1.4-3+deb7u1.</p>
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 4.1.4-4.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 4.1.4-4.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.1.4-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.1.4-4.</p>
-<p>Note that for the stable (wheezy), testing and unstable distribution,
+<p>Заметьте, что в стабильном (wheezy), тестируемом и нестабильном выпусках
<a href="http://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a>
(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">XSA
-50</a>) was already fixed in version 4.1.4-3.</p>
+50</a>) уже была исправлена в версии 4.1.4-3.</p>
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2666.data"
# $Id: dsa-2666.wml,v 1.1 2013/05/12 16:33:33 taffit Exp $
+
--- english/security/2013/dsa-2667.wml 2013-10-30 10:48:43.304672250 +0100
+++ russian/security/2013/dsa-2667.wml 2014-01-06 14:42:36.009550492 +0100
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
-<p>Several issues have been discovered in the MySQL database server. The
-vulnerabilities are addressed by upgrading MySQL to a new upstream
-version, 5.5.31, which includes additional changes, such as performance
-improvements and corrections for data loss defects.</p>
+<p>В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
+исправлены путём обновления MySQL до новой версии из основной ветки разработки,
+5.5.31, которая включает в себя дополнительные изменения, такие как улучшения
+производительности и исправления проблем с потерями данных.</p>
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.5.31+dfsg-0+wheezy1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 5.5.31+dfsg-0+wheezy1.</p>
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.5.31+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.5.31+dfsg-1.</p>
-<p>We recommend that you upgrade your mysql-5.5 packages.</p>
+<p>Рекомендуется обновить пакеты mysql-5.5.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2667.data"
# $Id: dsa-2667.wml,v 1.1 2013/05/12 20:02:49 taffit Exp $
+
--- english/security/2013/dsa-2668.wml 2013-10-30 10:48:43.324662249 +0100
+++ russian/security/2013/dsa-2668.wml 2014-01-06 14:38:41.809542305 +0100
@@ -1,223 +1,224 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
+могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2121">CVE-2012-2121</a>
- <p>Benjamin Herrenschmidt and Jason Baron discovered issues with the IOMMU
- mapping of memory slots used in KVM device assignment. Local users with
- the ability to assign devices could cause a denial of service due to a
- memory page leak.</p></li>
+ <p>Бенджамин Герреншмитд и Джейсон Барон обнаружили проблемы с отображение слотов памяти IOMMU,
+ используемых в назначении устройств KVM. Локальные пользователи, имеющие
+ возможность назначать устройства, могут вызывать отказ в обслуживании из-за
+ утечки памяти.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3552">CVE-2012-3552</a>
- <p>Hafid Lin reported an issue in the IP networking subsystem. A remote user
- can cause a denial of service (system crash) on servers running
- applications that set options on sockets which are actively being
- processed.</p></li>
+ <p>Хафин Лин сообщил о проблеме в подсистеме IP сетей. Удалённый пользователь
+ может вызвать отказ в обслуживании (аварийную остановку системы) на серверах, на которых работают
+ приложения с установленными опциями на активно обрабатываемых
+ сокетах.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4461">CVE-2012-4461</a>
- <p>Jon Howell reported a denial of service issue in the KVM subsystem.
- On systems that do not support the XSAVE feature, local users with
- access to the /dev/kvm interface can cause a system crash.</p></li>
+ <p>Джон Хауэл сообщил об отказе в обслуживании в подсистеме KVM.
+ На системах без поддержки XSAVE, локальные пользователи, имеющие
+ доступ к интерфейсу /dev/kvm, могут вызывать аварийное завершение системы.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4508">CVE-2012-4508</a>
- <p>Dmitry Monakhov and Theodore Ts'o reported a race condition in the ext4
- filesystem. Local users could gain access to sensitive kernel memory.</p></li>
+ <p>Дмитрий Монахов и Теодор Тс сообщили о состоянии гонки в файловой
+ системе ext4. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6537">CVE-2012-6537</a>
- <p>Mathias Krause discovered information leak issues in the Transformation
- user configuration interface. Local users with the CAP_NET_ADMIN capability
- can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе сообщил об утечке информации в интерфейсе пользовательской
+ настройки Transformation. Локальные пользователи, имеющие права CAP_NET_ADMIN,
+ могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6539">CVE-2012-6539</a>
- <p>Mathias Krause discovered an issue in the networking subsystem. Local
- users on 64-bit systems can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в сетевой подсистеме. Локальный пользователь
+ на 64-битных системах может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6540">CVE-2012-6540</a>
- <p>Mathias Krause discovered an issue in the Linux virtual server subsystem.
- Local users can gain access to sensitive kernel memory. Note: this issue
- does not affect Debian provided kernels, but may affect custom kernels
- built from Debian's linux-source-2.6.32 package.</p></li>
+ <p>Матиас Краузе обнаружил проблему в подсистеме виртуального сервера Linux.
+ Локальные пользователи могут получить доступ к чувствительной памяти ядра. Внимание: данная проблема
+ не влияет на ядра, поставляемые в Debian, но может влиять на ядра, собранные самостоятельно
+ из пакета linux-source-2.6.32.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6542">CVE-2012-6542</a>
- <p>Mathias Krause discovered an issue in the LLC protocol support code.
- Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в коде поддержки протокола LLC.
+ Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6544">CVE-2012-6544</a>
- <p>Mathias Krause discovered issues in the Bluetooth subsystem.
- Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблемы в подсистеме Bluetooth.
+ Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6545">CVE-2012-6545</a>
- <p>Mathias Krause discovered issues in the Bluetooth RFCOMM protocol
- support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиая Краузе обнаружил проблемы в поддержке протокола Bluetooth
+ RFCOMM. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6546">CVE-2012-6546</a>
- <p>Mathias Krause discovered issues in the ATM networking support. Local
- users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблемы в поддержке сети ATM. Локальные
+ пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6548">CVE-2012-6548</a>
- <p>Mathias Krause discovered an issue in the UDF file system support.
- Local users can obtain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке файловой системы UDF.
+ Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6549">CVE-2012-6549</a>
- <p>Mathias Krause discovered an issue in the isofs file system support.
- Local users can obtain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке файловой системы isofs.
+ Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0349">CVE-2013-0349</a>
- <p>Anderson Lizardo discovered an issue in the Bluetooth Human Interface
- Device Protocol (HIDP) stack. Local users can obtain access to sensitive
- kernel memory.</p></li>
+ <p>Андерсон Лизардо обнаружил проблему в стеке Bluetooth Human Interface
+ Device Protocol (HIDP). Локальные пользователи могут получить доступ к чувствительной
+ памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0914">CVE-2013-0914</a>
- <p>Emese Revfy discovered an issue in the signal implementation. Local
- users may be able to bypass the address space layout randomization (ASLR)
- facility due to a leaking of information to child processes.</p></li>
+ <p>Эмес Ревфи обнаружил проблему в реализации сингалов. Локальные
+ пользователи могут обойти средство для рандомизации размещения адресного пространства (ASLR)
+ из-за утечки информации дочернему процессу.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1767">CVE-2013-1767</a>
- <p>Greg Thelen reported an issue in the tmpfs virtual memory filesystem.
- Local users with sufficient privilege to mount filesystems can cause
- a denial of service or possibly elevated privileges due to a use-after free defect.</p></li>
+ <p>грег Тэлен сообщил о проблеме в файловой системе виртуальной памяти tmpfs.
+ Локальные пользователи с достаточными для монтирования файловых систем привилегиями могут
+ вызывать отказ в обслуживании или повышать привилегии из-за проблемы с использованием после освобождения.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1773">CVE-2013-1773</a>
- <p>Alan Stern provided a fix for a defect in the UTF8->UTF16 string conversion
- facility used by the VFAT filesystem. A local user could cause a buffer
- overflow condition, resulting in a denial of service or potentially
- elevated privileges.</p></li>
+ <p>Алан Штерг предоставил исправление проблемы в средстве преобразования строк UTF8->UTF16,
+ используемом в файловой системе VFAT. Локальный пользователь может вызвать переполнение
+ буфера, которое приводит к отказу в обслуживании или потенциальному
+ повышению привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1774">CVE-2013-1774</a>
- <p>Wolfgang Frisch provided a fix for a NULL-pointer dereference defect
- in the driver for some serial USB devices from Inside Out Networks.
- Local users with permission to access these devices can create a denial
- of service (kernel oops) by causing the device to be removed while it is
- in use.</p></li>
+ <p>Вольфганг Фриш предоставил исправление для проблемы с разыменованием NULL-указатели
+ в драйвере некоторых серийных USB устройств от компании Inside Out Networks.
+ Локальные пользователи с правами доступа к этим устройствам могут вызывать отказ
+ в обслуживании (oops ядра) из-за того, что устройство удаляется по время его
+ использования.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1792">CVE-2013-1792</a>
- <p>Mateusz Guzik of Red Hat EMEA GSS SEG Team discovered a race condition
- in the access key retention support in the kernel. A local user could
- cause a denial of service (NULL pointer dereference).</p></li>
+ <p>Матеуш Гузик из Red Hat EMEA GSS SEG Team обнаружил состояние гонки
+ в поддержке сохранении ключа доступа в ядре. Локальный пользователь может
+ вызвать отказ в обслуживании (разыменование NULL-указателя).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
- <p>Andrew Honig of Google reported an issue in the KVM subsystem. A user in
- a guest operating system could corrupt kernel memory, resulting in a
- denial of service.</p></li>
+ <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
+ гостевой системы может повредить память ядра, что приводит к отказу в
+ обслуживании.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1798">CVE-2013-1798</a>
- <p>Andrew Honig of Google reported an issue in the KVM subsystem. A user in
- a guest operating system could cause a denial of service due to a use after-free defect.</p></li>
+ <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
+ гостевой системы может вызвать отказ в обслуживании из-за проблемы с использованием после освобождения.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1826">CVE-2013-1826</a>
- <p>Mathias Krause discovered an issue in the Transformation (XFRM) user
- configuration interface of the networking stack. A user with the
- CAP_NET_ADMIN capability may be able to gain elevated privileges.</p></li>
+ <p>Матиас Краузе обнаружил проблему в пользовательском интерфейсе настройки Transformation (XFRM)
+ сетевого стека. Пользователь с правами
+ CAP_NET_ADMIN может получить повышение привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1860">CVE-2013-1860</a>
- <p>Oliver Neukum discovered an issue in the USB CDC WCM Device Management
- driver. Local users with the ability to attach devices can cause a
- denial of service (kernel crash) or potentially gain elevated privileges.</p></li>
+ <p>Оливье Некум обнаружил проблему в драйвере USB CDC WCM
+ Device Management. Локальные пользователи, имеющие возможность подключать устройства, могут вызывать
+ отказ в обслуживании (аварийное завершение ядра) или потенциально получать повышение привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1928">CVE-2013-1928</a>
- <p>Kees Cook provided a fix for an information leak in the
- VIDEO_SET_SPU_PALETTE ioctl for 32-bit applications running on a 64-bit
- kernel. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Кис Кук предоставил исправление для утечки информации в
+ VIDEO_SET_SPU_PALETTE ioctl для 32-битных приложений, работающих на 64-битном
+ ядре. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
- <p>Oded Horovitz and Brad Spengler reported an issue in the device driver for
- Broadcom Tigon3 based gigabit Ethernet. Users with the ability to attach
- untrusted devices can create an overflow condition, resulting in a denial
- of service or elevated privileges.</p></li>
+ <p>Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройств для
+ сетевых карт на основе Broadcom Tigon3. Пользователи, имеющие возможность, подключать
+ недоверенные устройства, могут создать условие для переполнения буфера, что приводит к отказу
+ в обслуживании или повышению привилегий.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
- <p>Theodore Ts'o provided a fix for an issue in the ext4 filesystem. Local
- users with the ability to mount a specially crafted filesystem can cause
- a denial of service (infinite loop).</p></li>
+ <p>Теодор Тс предоставил исправление для проблемы в файловой ситсеме ext4. Локальный
+ пользователь, имеющий возможность смонтировать специально созданную файловую систему, может
+ вызвать отказ в обслуживании (бесконечный цикл).</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2634">CVE-2013-2634</a>
- <p>Mathias Krause discovered a few issues in the Data Center Bridging (DCB)
- netlink interface. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил несколько проблем в интерфейсе сетевого подключения Data Center
+ Bridging (DCB). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
- <p>Mathias Krause discovered an issue in the Asynchronous Transfer Mode (ATM)
- protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи
+ данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
- <p>Mathias Krause discovered an issue in the Amateur Radio AX.25 protocol
- support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в протоколе поддержки
+ Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
- <p>Mathias Krause discovered an issue in the Bluetooth subsystem. Local users
- can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь
+ может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
- <p>Mathias Krause discovered an issue in the Bluetooth RFCOMM protocol
- support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth
+ RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
- <p>Mathias Krause discovered an issue in the IrDA (infrared) subsystem
- support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке подсистемы
+ IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
- <p>Mathias Krause discovered an issue in the IUCV support on s390 systems.
- Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиам Краузе обнаружил проблему в поддержке IUCV на системах s390.
+ Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
- <p>Mathias Krause discovered an issue in the ANSI/IEEE 802.2 LLC type 2
- protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC
+ тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
- <p>Mathias Krause discovered an issue in the Amateur Radio X.25 PLP (Rose)
- protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+ <p>Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio
+ X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
- <p>Mathias Krause discovered an issue in the Transparent Inter Process
- Communication (TIPC) protocol support. Local users can gain access to
- sensitive kernel memory.</p></li>
+ <pМатиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process
+ Communication (TIPC). Локальный пользователь может получить доступ
+ к чувствительной памяти ядра.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.6.32-48squeeze3.</p>
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<pСледующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
+для обеспечения совместимости или использования особенностей данного обновления:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
@@ -233,16 +234,17 @@
</div>
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2668.data"
# $Id: dsa-2668.wml,v 1.4 2013/05/16 19:01:01 gusnan-guest Exp $
+
Reply to:
- Prev by Date:
[DONE] wml://security/2013/dsa-26{69,70,71,72}.wml
- Next by Date:
[DONE] wml://security/2013/dsa-265{0,1,2,3,4,5,6,7,8,9}.wml
- Previous by thread:
[DONE] wml://security/2013/dsa-26{69,70,71,72}.wml
- Next by thread:
[DONE] wml://security/2013/dsa-265{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):