[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2013/dsa-266{0,1,2,3,4,5,6,7,8}.wml



Cheers!
Lev Lamberov
--- english/security/2013/dsa-2660.wml	2013-10-30 10:48:43.212718250 +0100
+++ russian/security/2013/dsa-2660.wml	2014-01-06 15:29:29.869648852 +0100
@@ -1,27 +1,29 @@
-<define-tag description>exposure of sensitive information</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>разоблачение чувствительной информации</define-tag>
 <define-tag moreinfo>
-<p>Yamada Yasuharu discovered that cURL, an URL transfer library, is
-vulnerable to expose potentially sensitive information when doing
-requests across domains with matching tails. Due to a bug in the
-tailmatch function when matching domain names, it was possible that
-cookies set for a domain <q>ample.com</q> could accidentally also be sent
-by libcurl when communicating with <q>example.com</q>.</p>
-
-<p>Both curl the command line tool and applications using the libcurl
-library are vulnerable.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 7.21.0-2.1+squeeze3.</p>
+<p>Ямада Ёсухару обнаружил, что cURL, библиотека передачи URL, уязвима
+к разоблачению потенциально чувствительной информации при
+осуществлении запросов по доменам с совпадающими окончаниями. Из-за ошибки в
+функции tailmatch при сопоставлении имён доменов возможно, что
+набор куки для домена <q>ample.com</q> будет случайно отправлен
+libcurl при соединении с <q>example.com</q>.</p>
+
+<p>Уязвимы и инструмент командной строки curl и приложения, использующие
+библиотеку libcurl.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 7.21.0-2.1+squeeze3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 7.26.0-1+wheezy2.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 7.26.0-1+wheezy2.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 7.29.0-2.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 7.29.0-2.1.</p>
 
-<p>We recommend that you upgrade your curl packages.</p>
+<p>Рекомендуется обновить пакеты curl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2660.data"
 # $Id: dsa-2660.wml,v 1.1 2013/04/20 15:40:39 victory-guest Exp $
+
--- english/security/2013/dsa-2661.wml	2013-10-30 10:48:43.224712252 +0100
+++ russian/security/2013/dsa-2661.wml	2014-01-06 15:24:31.761638432 +0100
@@ -1,29 +1,31 @@
-<define-tag description>information disclosure</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>раскрытие информации</define-tag>
 <define-tag moreinfo>
-<p>David Airlie and Peter Hutterer of Red Hat discovered that xorg-server,
-the X.Org X server was vulnerable to an information disclosure flaw
-related to input handling and devices hotplug.</p>
+<p>Дэвид Арли и Питер Хаттерер из Red Hat обнаружили, что xorg-server,
+X сервер X.Org, уязвим к раскрытию информации, связанному с
+обработкой ввода и горячего подключения устройств.</p>
 
-<p>When an X server is running but not on front (for example because of a VT
-switch), a newly plugged input device would still be recognized and
-handled by the X server, which would actually transmit input events to
-its clients on the background.</p>
+<p>Когда X сервер работает, но он не активен (например, из-за переключения
+VT), заново подключённое устройство ввода всё равно будет распознаваться и
+обрабатывать X сервером, который фактически будет передавать все события ввода
+своим клиентам в фоне.</p>
 
-<p>This could allow an attacker to recover some input events not intended
-for the X clients, including sensitive information.</p>
+<p>Это может позволить атакующему извлекать некоторые события ввода, не предназначенные
+клиентам X, включая чувствительную информацию.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 2:1.7.7-16.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2:1.7.7-16.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 2:1.12.4-6.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 2:1.12.4-6.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 2:1.12.4-6.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 2:1.12.4-6.</p>
 
-<p>We recommend that you upgrade your xorg-server packages.</p>
+<p>Рекомендуется обновить пакеты xorg-server.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2661.data"
 # $Id: dsa-2661.wml,v 1.1 2013/04/17 19:45:09 victory-guest Exp $
+
--- english/security/2013/dsa-2662.wml	2013-10-30 10:48:43.228710251 +0100
+++ russian/security/2013/dsa-2662.wml	2014-01-06 15:18:40.301626146 +0100
@@ -1,37 +1,39 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in the Xen hypervisor. The
-Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В гипервизоре Xen были обнаружены множественные уязвимости. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1917";>CVE-2013-1917</a>
 
-    <p>The SYSENTER instruction can be used by PV guests to accelerate
-    system call processing. This instruction, however, leaves the EFLAGS
-    register mostly unmodified. This can be used by malicious or buggy
-    user space to cause the entire host to crash.</p></li>
+    <p>Инструкция SYSENTER может использоваться гостями PV для ускорения
+    обработки системных вызовов. Тем не менее, эта инструкция почти не изменяет регистр
+    EFLAGS. Это может использоваться вредоносным или содержащим ошибки
+    пользовательским пространством для аварийного завершения работы всей системы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1919";>CVE-2013-1919</a>
 
-    <p>Various IRQ related access control operations may not have the
-    intended effect, potentially permitting a stub domain to grant its
-    client domain access to an IRQ it doesn't have access to itself.
-    This can be used by malicious or buggy stub domains kernels to mount
-    a denial of service attack possibly affecting the whole system.</p></li>
+    <p>Различные операции контроля доступа к IRQ могут не производить
+    предполагаемого действия, что потенциально позволяет домену-заглушке передавать клиентский
+    доменный доступ IRQ, к которому сам он доступа не имеет.
+    Это может использоваться вредоносными или содержащими ошибки ядрами доменов-заглушек для
+    осуществления атаки по принципу отказа в обслуживании, которая затрагивает всю систему.</p></li>
 
 </ul>
 
-<p>For the stable distribution (squeeze), these problems have been fixed in
-version 4.0.1-5.9.</p>
+<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4.0.1-5.9.</p>
 
-<p>For the testing distribution (wheezy) and the unstable distribution
-(sid), these problems will be fixed soon.</p>
+<p>В тестируемом (wheezy) и нестабильном
+(sid) выпусках эти проблемы будут исправлены позже.</p>
 
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2662.data"
 # $Id: dsa-2662.wml,v 1.1 2013/04/18 17:04:24 victory-guest Exp $
+
--- english/security/2013/dsa-2663.wml	2013-10-30 10:48:43.248700251 +0100
+++ russian/security/2013/dsa-2663.wml	2014-01-06 15:10:22.137608732 +0100
@@ -1,28 +1,30 @@
-<define-tag description>stack based buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера на основе стека</define-tag>
 <define-tag moreinfo>
-<p>Martin Schobert discovered a stack-based vulnerability in tinc, a
-Virtual Private Network (VPN) daemon.</p>
+<p>Мартин Шоберт обнаружил уязвимость стека в tinc, службе
+Virtual Private Network (VPN).</p>
 
-<p>When packets are forwarded via TCP, packet length is not checked against
-the stack buffer length. Authenticated peers could use this to crash the
-tinc daemon and maybe execute arbitrary code.</p>
+<p>Когда пакеты перенаправляются через TCP, длина пакета не проверяется по отношению
+к длине буфера стека. Авторизованные узлы могут использовать эту уязвимость для вызова аварийного
+завершения службы tinc и возможно могут выполнить произвольный код.</p>
 
-<p>Note that on Wheezy and Sid, tinc is built using hardening flags and
-especially stack smashing protection, which should help protect against
-arbitrary code execution.</p>
+<p>Заметьте, что в Wheezy и Sid, tinc собран с использование hardening-флагов и,
+в частности, с защитой от поломки стека, что должно помочь от
+выполнения произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.0.13-1+squeeze1.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.0.13-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 1.0.19-3.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 1.0.19-3.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.0.19-3.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.0.19-3.</p>
 
-<p>We recommend that you upgrade your tinc packages.</p>
+<p>Рекомендуется обновить пакеты tinc.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2663.data"
 # $Id: dsa-2663.wml,v 1.1 2013/04/22 21:37:43 victory-guest Exp $
+
--- english/security/2013/dsa-2664.wml	2013-10-30 10:48:43.260694250 +0100
+++ russian/security/2013/dsa-2664.wml	2014-01-06 15:05:34.933598693 +0100
@@ -1,32 +1,34 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Stunnel, a program designed to work as an universal SSL tunnel for
-network daemons, is prone to a buffer overflow vulnerability when using
-the Microsoft NT LAN Manager (NTLM) authentication
-(<q>protocolAuthentication = NTLM</q>) together with the <q>connect</q>
-protocol method (<q>protocol = connect</q>). With these prerequisites
-and using stunnel4 in SSL client mode (<q>client = yes</q>) on a 64 bit
-host, an attacker could possibly execute arbitrary code with the
-privileges of the stunnel process, if the attacker can either control
-the specified proxy server or perform man-in-the-middle attacks on the
-tcp session between stunnel and the proxy sever.</p>
-
-<p>Note that for the testing distribution (wheezy) and the unstable
-distribution (sid), stunnel4 is compiled with stack smashing protection
-enabled, which should help protect against arbitrary code execution.</p>
-
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 3:4.29-1+squeeze1.</p>
+<p>Stunnel, программа, разработанная для работы в качестве универсального туннеля SSL для
+сетевых служб, имеет уязвимость, состоящую в переполнении буфера, которая проявяется при использовании
+авторизации Microsoft NT LAN Manager (NTLM)
+(<q>protocolAuthentication = NTLM</q>) вместе с методом протокола <q>connect</q>
+(<q>protocol = connect</q>). Если данные требования удовлетворены,
+и используется stunnel4 в режиме клиента SSL (<q>client = yes</q>) на 64-битном
+узле, атакующий может выполнить произвольный код с
+привилегиями процесса stunnel в том случае, если атакующий может контролировать
+определённый прокси-сервер или выполнить атаку по приципу человек в середине на
+сессию tcp между stunnel и данных прокси-сервером.</p>
+
+<p>Заметьте, что в тестируемом (wheezy) и нестабильном выпуске
+(sid), stunnel4 скомпилирован с включённой защитой от поломки стека,
+что должно защитить от выполнения произвольного кода.</p>
+
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 3:4.29-1+squeeze1.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 3:4.53-1.1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 3:4.53-1.1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3:4.53-1.1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3:4.53-1.1.</p>
 
-<p>We recommend that you upgrade your stunnel4 packages.</p>
+<p>Рекомендуется обновить пакеты stunnel4.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2664.data"
 # $Id: dsa-2664.wml,v 1.1 2013/05/02 17:24:38 victory-guest Exp $
+
--- english/security/2013/dsa-2665.wml	2013-10-30 10:48:43.276686248 +0100
+++ russian/security/2013/dsa-2665.wml	2014-01-06 14:59:12.925585340 +0100
@@ -1,29 +1,31 @@
-<define-tag description>authentication bypass</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обход авторизации</define-tag>
 <define-tag moreinfo>
-<p>Kevin Wojtysiak discovered a vulnerability in strongSwan, an IPsec
-based VPN solution.</p>
+<p>Кевин Войтисак обнаружил уязвимость в strongSwan, решении IPsec
+на основе VPN.</p>
 
-<p>When using the OpenSSL plugin for ECDSA based authentication, an empty,
-zeroed or otherwise invalid signature is handled as a legitimate one.
-An attacker could use a forged signature to authenticate like a legitimate
-user and gain access to the VPN (and everything protected by this).</p>
+<p>При использовании плагина OpenSSL для авторизации на основе ECDSA пустая,
+обнулённая или другая некорректная подпись обрабатывается как корректная.
+Атакующий может использовать для авторизации специально созданную подпись подобно корректному
+пользователю и получить доступ к VPN (и всему, что ей защищено).</p>
 
-<p>While the issue looks like <a
+<p>Хотя данная проблема похожа на <a
 href="http://security-tracker.debian.org/tracker/CVE-2012-2388";>CVE-2012-2388</a>
-(RSA signature based authentication bypass), it is unrelated.</p>
+(обход авторизации на основе подписи RSA), эти две проблемы не связаны.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 4.4.1-5.3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлены в
+версии 4.4.1-5.3.</p>
 
-<p>For the testing distribution (wheezy), this problem has been fixed in
-version 4.5.2-1.5+deb7u1.</p>
+<p>В тестируемом выпуске (wheezy) эта проблема была исправлена в
+версии 4.5.2-1.5+deb7u1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 4.6.4-7.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 4.6.4-7.</p>
 
-<p>We recommend that you upgrade your strongswan packages.</p>
+<p>Рекомендуется обновить пакеты strongswan.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2665.data"
 # $Id: dsa-2665.wml,v 1.1 2013/04/30 15:00:21 victory-guest Exp $
+
--- english/security/2013/dsa-2666.wml	2013-10-30 10:48:43.292678248 +0100
+++ russian/security/2013/dsa-2666.wml	2014-01-06 14:54:53.929576286 +0100
@@ -1,8 +1,9 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in the Xen hypervisor. The
-Common Vulnerabilities and Exposures project identifies the following
-problems:</p>
+<p>В гипервизоре Xen были обнаружены несколько уязвимостей. Проект
+Common Vulnerabilities and Exposures определяет следующие
+проблемы:</p>
 
 <ul>
 
@@ -10,60 +11,61 @@
 
 <p>
 (<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html";>XSA
-45</a>) several long latency operations are not preemptible.
+45</a>) предварительно не очищаются некоторые операции с длительной задержкой.
 </p>
 
-    <p>Some page table manipulation operations for PV guests were not made
-    preemptible, allowing a malicious or buggy PV guest kernel to mount a
-    denial of service attack affecting the whole system.</p></li>
+    <p>Оперции манипулирования некоторыми таблицами для гостей PV предварительно не
+    очищаются, что позволяет вредоносному или проблемному ядру PV производить
+    атаку по принципу отказа в обслуживании, затрагивающей всю систему.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1952";>CVE-2013-1952</a>
 
 <p>
 (<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html";>XSA
-49</a>) VT-d interrupt remapping source validation flaw for bridges.
+49</a>) утечка источника переотображения прерывания VT-d для мостов.
 </p>
 
-    <p>Due to missing source validation on interrupt remapping table
-    entries for MSI interrupts set up by bridge devices, a malicious
-    domain with access to such a device can mount a denial of service
-    attack affecting the whole system.</p></li>
+    <p>Из-за отсутствия проверки источника записей в таблице переотображения прерываний
+    для прерываний MSI, устанавливаемых мостами, домен, имеющий
+    доступ к такому устройству, может производить атаку по принципу отказа в
+    обслуживании, затрагивающую всю систему.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>
 
 <p>
 (<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>XSA
-50</a>) grant table hypercall acquire/release imbalance.
+50</a>) дисбаланс таблицы грантов гипервызовов получить/отпустить.
 </p>
 
-    <p>When releasing a particular, non-transitive grant after doing a grant
-    copy operation, Xen incorrectly releases an unrelated grant
-    reference, leading possibly to a crash of the host system.
-    Furthermore information leakage or privilege escalation cannot be
-    ruled out.</p></li>
+    <p>При отпускании определённого, нетранзитивного гранта во время операции
+    копирования гранта Xen некорректно отпускает несвязанное указание
+    гранта, что ведёт к возможному аварийному завершению основной систему.
+    Кроме того, нельзя избежать и утечки информации или повышения
+    привилегий.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), these problems have been fixed in
-version 4.0.1-5.11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 4.0.1-5.11.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 4.1.4-3+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.1.4-3+deb7u1.</p>
 
-<p>For the testing distribution (jessie), these problems have been fixed in
-version 4.1.4-4.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы были исправлены в
+версии 4.1.4-4.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 4.1.4-4.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.1.4-4.</p>
 
-<p>Note that for the stable (wheezy), testing and unstable distribution,
+<p>Заметьте, что в стабильном (wheezy), тестируемом и нестабильном выпусках
 <a href="http://security-tracker.debian.org/tracker/CVE-2013-1964";>CVE-2013-1964</a>
 (<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html";>XSA
-50</a>) was already fixed in version 4.1.4-3.</p>
+50</a>) уже была исправлена в версии 4.1.4-3.</p>
 
-<p>We recommend that you upgrade your xen packages.</p>
+<p>Рекомендуется обновить пакеты xen.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2666.data"
 # $Id: dsa-2666.wml,v 1.1 2013/05/12 16:33:33 taffit Exp $
+
--- english/security/2013/dsa-2667.wml	2013-10-30 10:48:43.304672250 +0100
+++ russian/security/2013/dsa-2667.wml	2014-01-06 14:42:36.009550492 +0100
@@ -1,19 +1,21 @@
-<define-tag description>several vulnerabilities</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>несколько уязвимостей</define-tag>
 <define-tag moreinfo>
-<p>Several issues have been discovered in the MySQL database server. The
-vulnerabilities are addressed by upgrading MySQL to a new upstream
-version, 5.5.31, which includes additional changes, such as performance
-improvements and corrections for data loss defects.</p>
+<p>В сервере баз данных MySQL были обнаружены несколько уязвимостей. Уязвимости
+исправлены путём обновления MySQL до новой версии из основной ветки разработки,
+5.5.31, которая включает в себя дополнительные изменения, такие как улучшения
+производительности и исправления проблем с потерями данных.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 5.5.31+dfsg-0+wheezy1.</p>
+<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 5.5.31+dfsg-0+wheezy1.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 5.5.31+dfsg-1.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 5.5.31+dfsg-1.</p>
 
-<p>We recommend that you upgrade your mysql-5.5 packages.</p>
+<p>Рекомендуется обновить пакеты mysql-5.5.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2667.data"
 # $Id: dsa-2667.wml,v 1.1 2013/05/12 20:02:49 taffit Exp $
+
--- english/security/2013/dsa-2668.wml	2013-10-30 10:48:43.324662249 +0100
+++ russian/security/2013/dsa-2668.wml	2014-01-06 14:38:41.809542305 +0100
@@ -1,223 +1,224 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
 <define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
+могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
 
 <ul>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-2121";>CVE-2012-2121</a>
 
-    <p>Benjamin Herrenschmidt and Jason Baron discovered issues with the IOMMU
-    mapping of memory slots used in KVM device assignment. Local users with
-    the ability to assign devices could cause a denial of service due to a
-    memory page leak.</p></li>
+    <p>Бенджамин Герреншмитд и Джейсон Барон обнаружили проблемы с отображение слотов памяти IOMMU,
+    используемых в назначении устройств KVM. Локальные пользователи, имеющие
+    возможность назначать устройства, могут вызывать отказ в обслуживании из-за
+    утечки памяти.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-3552";>CVE-2012-3552</a>
 
-    <p>Hafid Lin reported an issue in the IP networking subsystem. A remote user
-    can cause a denial of service (system crash) on servers running
-    applications that set options on sockets which are actively being
-    processed.</p></li>
+    <p>Хафин Лин сообщил о проблеме в подсистеме IP сетей. Удалённый пользователь
+    может вызвать отказ в обслуживании (аварийную остановку системы) на серверах, на которых работают
+    приложения с установленными опциями на активно обрабатываемых
+    сокетах.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4461";>CVE-2012-4461</a>
 
-    <p>Jon Howell reported a denial of service issue in the KVM subsystem.
-    On systems that do not support the XSAVE feature, local users with
-    access to the /dev/kvm interface can cause a system crash.</p></li>
+    <p>Джон Хауэл сообщил об отказе в обслуживании в подсистеме KVM.
+    На системах без поддержки XSAVE, локальные пользователи, имеющие
+    доступ к интерфейсу /dev/kvm, могут вызывать аварийное завершение системы.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-4508";>CVE-2012-4508</a>
 
-    <p>Dmitry Monakhov and Theodore Ts'o reported a race condition in the ext4
-    filesystem. Local users could gain access to sensitive kernel memory.</p></li>
+    <p>Дмитрий Монахов и Теодор Тс сообщили о состоянии гонки в файловой
+    системе ext4. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6537";>CVE-2012-6537</a>
 
-    <p>Mathias Krause discovered information leak issues in the Transformation
-    user configuration interface. Local users with the CAP_NET_ADMIN capability
-    can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе сообщил об утечке информации в интерфейсе пользовательской
+    настройки Transformation. Локальные пользователи, имеющие права CAP_NET_ADMIN,
+    могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6539";>CVE-2012-6539</a>
 
-    <p>Mathias Krause discovered an issue in the networking subsystem. Local
-    users on 64-bit systems can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в сетевой подсистеме. Локальный пользователь
+    на 64-битных системах может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6540";>CVE-2012-6540</a>
 
-    <p>Mathias Krause discovered an issue in the Linux virtual server subsystem.
-    Local users can gain access to sensitive kernel memory. Note: this issue
-    does not affect Debian provided kernels, but may affect custom kernels
-    built from Debian's linux-source-2.6.32 package.</p></li>
+    <p>Матиас Краузе обнаружил проблему в подсистеме виртуального сервера Linux.
+    Локальные пользователи могут получить доступ к чувствительной памяти ядра. Внимание: данная проблема
+    не влияет на ядра, поставляемые в Debian, но может влиять на ядра, собранные самостоятельно
+    из пакета linux-source-2.6.32.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6542";>CVE-2012-6542</a>
 
-    <p>Mathias Krause discovered an issue in the LLC protocol support code.
-    Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в коде поддержки протокола LLC.
+    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6544";>CVE-2012-6544</a>
 
-    <p>Mathias Krause discovered issues in the Bluetooth subsystem.
-    Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблемы в подсистеме Bluetooth.
+    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6545";>CVE-2012-6545</a>
 
-    <p>Mathias Krause discovered issues in the Bluetooth RFCOMM protocol
-    support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиая Краузе обнаружил проблемы в поддержке протокола Bluetooth
+    RFCOMM. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6546";>CVE-2012-6546</a>
 
-    <p>Mathias Krause discovered issues in the ATM networking support. Local
-    users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблемы в поддержке сети ATM. Локальные
+    пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6548";>CVE-2012-6548</a>
 
-    <p>Mathias Krause discovered an issue in the UDF file system support.
-    Local users can obtain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке файловой системы UDF.
+    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2012-6549";>CVE-2012-6549</a>
 
-    <p>Mathias Krause discovered an issue in the isofs file system support.
-    Local users can obtain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке файловой системы isofs.
+    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0349";>CVE-2013-0349</a>
 
-    <p>Anderson Lizardo discovered an issue in the Bluetooth Human Interface
-    Device Protocol (HIDP) stack. Local users can obtain access to sensitive
-    kernel memory.</p></li>
+    <p>Андерсон Лизардо обнаружил проблему в стеке Bluetooth Human Interface
+    Device Protocol (HIDP). Локальные пользователи могут получить доступ к чувствительной
+    памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-0914";>CVE-2013-0914</a>
 
-    <p>Emese Revfy discovered an issue in the signal implementation. Local
-    users may be able to bypass the address space layout randomization (ASLR)
-    facility due to a leaking of information to child processes.</p></li>
+    <p>Эмес Ревфи обнаружил проблему в реализации сингалов. Локальные
+    пользователи могут обойти средство для рандомизации размещения адресного пространства (ASLR)
+    из-за утечки информации дочернему процессу.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1767";>CVE-2013-1767</a>
 
-    <p>Greg Thelen reported an issue in the tmpfs virtual memory filesystem.
-    Local users with sufficient privilege to mount filesystems can cause
-    a denial of service or possibly elevated privileges due to a use-after    free defect.</p></li>
+    <p>грег Тэлен сообщил о проблеме в файловой системе виртуальной памяти tmpfs.
+    Локальные пользователи с достаточными для монтирования файловых систем привилегиями могут
+    вызывать отказ в обслуживании или повышать привилегии из-за проблемы с использованием после освобождения.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1773";>CVE-2013-1773</a>
 
-    <p>Alan Stern provided a fix for a defect in the UTF8->UTF16 string conversion
-    facility used by the VFAT filesystem. A local user could cause a buffer
-    overflow condition, resulting in a denial of service or potentially
-    elevated privileges.</p></li>
+    <p>Алан Штерг предоставил исправление проблемы в средстве преобразования строк UTF8->UTF16,
+    используемом в файловой системе VFAT. Локальный пользователь может вызвать переполнение
+    буфера, которое приводит к отказу в обслуживании или потенциальному
+    повышению привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1774";>CVE-2013-1774</a>
 
-    <p>Wolfgang Frisch provided a fix for a NULL-pointer dereference defect
-    in the driver for some serial USB devices from Inside Out Networks.
-    Local users with permission to access these devices can create a denial
-    of service (kernel oops) by causing the device to be removed while it is
-    in use.</p></li>
+    <p>Вольфганг Фриш предоставил исправление для проблемы с разыменованием NULL-указатели
+    в драйвере некоторых серийных USB устройств от компании Inside Out Networks.
+    Локальные пользователи с правами доступа к этим устройствам могут вызывать отказ
+    в обслуживании (oops ядра) из-за того, что устройство удаляется по время его
+    использования.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1792";>CVE-2013-1792</a>
 
-    <p>Mateusz Guzik of Red Hat EMEA GSS SEG Team discovered a race condition
-    in the access key retention support in the kernel. A local user could
-    cause a denial of service (NULL pointer dereference).</p></li>
+    <p>Матеуш Гузик из Red Hat EMEA GSS SEG Team обнаружил состояние гонки
+    в поддержке сохранении ключа доступа в ядре. Локальный пользователь может
+    вызвать отказ в обслуживании (разыменование NULL-указателя).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1796";>CVE-2013-1796</a>
 
-    <p>Andrew Honig of Google reported an issue in the KVM subsystem. A user in
-    a guest operating system could corrupt kernel memory, resulting in a
-    denial of service.</p></li>
+    <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
+    гостевой системы может повредить память ядра, что приводит к отказу в
+    обслуживании.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1798";>CVE-2013-1798</a>
 
-    <p>Andrew Honig of Google reported an issue in the KVM subsystem. A user in
-    a guest operating system could cause a denial of service due to a use    after-free defect.</p></li>
+    <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
+    гостевой системы может вызвать отказ в обслуживании из-за проблемы с использованием после освобождения.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1826";>CVE-2013-1826</a>
 
-    <p>Mathias Krause discovered an issue in the Transformation (XFRM) user
-    configuration interface of the networking stack. A user with the
-    CAP_NET_ADMIN capability may be able to gain elevated privileges.</p></li>
+    <p>Матиас Краузе обнаружил проблему в пользовательском интерфейсе настройки Transformation (XFRM)
+    сетевого стека. Пользователь с правами
+    CAP_NET_ADMIN может получить повышение привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1860";>CVE-2013-1860</a>
 
-    <p>Oliver Neukum discovered an issue in the USB CDC WCM Device Management
-    driver. Local users with the ability to attach devices can cause a
-    denial of service (kernel crash) or potentially gain elevated privileges.</p></li>
+    <p>Оливье Некум обнаружил проблему в драйвере USB CDC WCM
+    Device Management. Локальные пользователи, имеющие возможность подключать устройства, могут вызывать
+    отказ в обслуживании (аварийное завершение ядра) или потенциально получать повышение привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1928";>CVE-2013-1928</a>
 
-    <p>Kees Cook provided a fix for an information leak in the
-    VIDEO_SET_SPU_PALETTE ioctl for 32-bit applications running on a 64-bit
-    kernel. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Кис Кук предоставил исправление для утечки информации в
+    VIDEO_SET_SPU_PALETTE ioctl для 32-битных приложений, работающих на 64-битном
+    ядре. Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-1929";>CVE-2013-1929</a>
 
-    <p>Oded Horovitz and Brad Spengler reported an issue in the device driver for
-    Broadcom Tigon3 based gigabit Ethernet. Users with the ability to attach
-    untrusted devices can create an overflow condition, resulting in a denial
-    of service or elevated privileges.</p></li>
+    <p>Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройств для
+    сетевых карт на основе Broadcom Tigon3. Пользователи, имеющие возможность, подключать
+    недоверенные устройства, могут создать условие для переполнения буфера, что приводит к отказу
+    в обслуживании или повышению привилегий.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2015";>CVE-2013-2015</a>
 
-    <p>Theodore Ts'o provided a fix for an issue in the ext4 filesystem. Local
-    users with the ability to mount a specially crafted filesystem can cause
-    a denial of service (infinite loop).</p></li>
+    <p>Теодор Тс предоставил исправление для проблемы в файловой ситсеме ext4. Локальный
+    пользователь, имеющий возможность смонтировать специально созданную файловую систему, может
+    вызвать отказ в обслуживании (бесконечный цикл).</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-2634";>CVE-2013-2634</a>
 
-    <p>Mathias Krause discovered a few issues in the Data Center Bridging (DCB)
-    netlink interface. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил несколько проблем в интерфейсе сетевого подключения Data Center
+    Bridging (DCB). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3222";>CVE-2013-3222</a>
 
-    <p>Mathias Krause discovered an issue in the Asynchronous Transfer Mode (ATM)
-    protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи
+    данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3223";>CVE-2013-3223</a>
 
-    <p>Mathias Krause discovered an issue in the Amateur Radio AX.25 protocol
-    support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в протоколе поддержки
+    Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3224";>CVE-2013-3224</a>
 
-    <p>Mathias Krause discovered an issue in the Bluetooth subsystem. Local users
-    can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь
+    может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3225";>CVE-2013-3225</a>
 
-    <p>Mathias Krause discovered an issue in the Bluetooth RFCOMM protocol
-    support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth
+    RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3228";>CVE-2013-3228</a>
 
-    <p>Mathias Krause discovered an issue in the IrDA (infrared) subsystem
-    support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке подсистемы
+    IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3229";>CVE-2013-3229</a>
 
-    <p>Mathias Krause discovered an issue in the IUCV support on s390 systems.
-    Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиам Краузе обнаружил проблему в поддержке IUCV на системах s390.
+    Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3231";>CVE-2013-3231</a>
 
-    <p>Mathias Krause discovered an issue in the ANSI/IEEE 802.2 LLC type 2
-    protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC
+    тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3234";>CVE-2013-3234</a>
 
-    <p>Mathias Krause discovered an issue in the Amateur Radio X.25 PLP (Rose)
-    protocol support. Local users can gain access to sensitive kernel memory.</p></li>
+    <p>Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio
+    X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
 
 <li><a href="http://security-tracker.debian.org/tracker/CVE-2013-3235";>CVE-2013-3235</a>
 
-    <p>Mathias Krause discovered an issue in the Transparent Inter Process
-    Communication (TIPC) protocol support. Local users can gain access to
-    sensitive kernel memory.</p></li>
+    <pМатиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process
+    Communication (TIPC). Локальный пользователь может получить доступ
+    к чувствительной памяти ядра.</p></li>
 
 </ul>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze3.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 2.6.32-48squeeze3.</p>
 
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<pСледующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
+для обеспечения совместимости или использования особенностей данного обновления:</p>
 
 <div class="centerdiv">
   <table cellspacing="0" cellpadding="2">
@@ -233,16 +234,17 @@
 </div>
 
 
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or "leap-frog" fashion.</p>
+<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2013/dsa-2668.data"
 # $Id: dsa-2668.wml,v 1.4 2013/05/16 19:01:01 gusnan-guest Exp $
+

Reply to: