[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2014/dsa-29{08,09,10}.wml



Cheers!
Lev Lamberov
--- english/security/2014/dsa-2908.wml	2014-04-18 00:58:17.000000000 +0200
+++ russian/security/2014/dsa-2908.wml	2014-04-18 14:41:26.354726416 +0200
@@ -1,49 +1,51 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Multiple vulnerabilities have been discovered in OpenSSL. The following
-Common Vulnerabilities and Exposures project ids identify them:</p>
+<p>В OpenSSL были обнаружены многочисленные уязвимости. Им присвоены
+следующие идентификаторы проекта Common Vulnerabilities and Exposures:</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2010-5298";>CVE-2010-5298</a>
 
-    <p>A read buffer can be freed even when it still contains data that is
-used later on, leading to a use-after-free. Given a race condition in a
-multi-threaded application it may permit an attacker to inject data from
-one connection into another or cause denial of service.</p></li>
+    <p>Буфер может быть освобождён даже тогда, когда он всё ещё содержит данные, которые должна быть
+использована позже, это приводит к использованию указателей после освобождения памяти. Учитывая условие гонки в
+многопоточном приложении, эта ошибка может позволит атакующему ввести данные с одного соединения
+в другое, либо вызвать отказ в обслуживании.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0076";>CVE-2014-0076</a>
 
-    <p>ECDSA nonces can be recovered through the Yarom/Benger FLUSH+RELOAD
-cache side-channel attack.</p></li>
+    <p>Одноразовые номера ECDSA могут быть восстановлены через атаку по стороннему каналу
+на кэш Yarom/Benger FLUSH+RELOAD.</p></li>
 
 </ul>
 
-<p>A third issue, with no CVE id, is the missing detection of the
-<q>critical</q> flag for the TSA extended key usage under certain cases.</p>
+<p>Третья проблема, которая не имеет идентификатора CVE, состоит в отсутствии обнаружения
+флага <q>critical</q> у использования расширенных TSA ключей при определённых обстоятельствах.</p>
 
-<p>Additionally, this update checks for more services that might need to
-be restarted after upgrades of libssl, corrects the detection of
-apache2 and postgresql, and adds support for the
-'libraries/restart-without-asking' debconf configuration. This allows
-services to be restarted on upgrade without prompting.</p>
+<p>Кроме того, данное обновление проверяет дополнительные службы, которые возможно следует
+перезапустить после обновления libssl, исправляет обнаружение
+apache2 и postgresql, а также добавляет поддержку настройки debconf
+'libraries/restart-without-asking'. Это позволяет
+перезапускать службы при обновлении без подтверждения от пользователя.</p>
 
-<p>The oldstable distribution (squeeze) is not affected by <a href="https://security-tracker.debian.org/tracker/CVE-2010-5298";>CVE-2010-5298</a>
-and it might be updated at a later time to address the remaining
-vulnerabilities.</p>
+<p>Предыдущий стабильный выпуск (squeeze) не подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2010-5298";>CVE-2010-5298</a>,
+для исправления остальных уязвимостей он может быть
+обновлён позже.</p>
 
-<p>For the stable distribution (wheezy), these problems have been fixed in
-version 1.0.1e-2+deb7u7.</p>
+<p>Стабильный выпуск (wheezy) эти проблемы были исправлены в
+версии 1.0.1e-2+deb7u7.</p>
 
-<p>For the testing distribution (jessie), these problems will be fixed
-soon.</p>
+<p>В тестируемом выпуске (jessie) эти проблемы будут исправлены
+позже.</p>
 
-<p>For the unstable distribution (sid), these problems have been fixed in
-version 1.0.1g-3.</p>
+<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 1.0.1g-3.</p>
 
-<p>We recommend that you upgrade your openssl packages.</p>
+<p>Рекомендуется обновить пакеты openssl.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2908.data"
 # $Id: dsa-2908.wml,v 1.3 2014/04/17 22:58:17 gusnan-guest Exp $
+
--- english/security/2014/dsa-2909.wml	2014-04-18 08:40:03.000000000 +0200
+++ russian/security/2014/dsa-2909.wml	2014-04-18 14:46:55.014733614 +0200
@@ -1,27 +1,29 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Michael S. Tsirkin of Red Hat discovered a buffer overflow flaw in the
-way qemu processed MAC addresses table update requests from the guest.</p>
+<p>Михаил С. Цыркин из Red Hat обнаружил переполнение буфера, возникающее при
+выполнении qemu запросов по обновлению таблицы MAC адресов гостевой системы.</p>
 
-<p>A privileged guest user could use this flaw to corrupt qemu process
-memory on the host, which could potentially result in arbitrary code
-execution on the host with the privileges of the qemu process.</p>
+<p>Привилегированный гостевой пользователь может использовать данную уязвимость для повреждения содержимого памяти qemu
+на хостовой системе, что может приводить к потенциальному выполнению произвольного кода
+на хостовой системе с привилегиями процесса qemu.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.12.5+dfsg-3squeeze4.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблемы был исправлена в
+версии 0.12.5+dfsg-3squeeze4.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.1.2+dfsg-6a+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.1.2+dfsg-6a+deb7u1.</p>
 
-<p>For the testing distribution (jessie), this problem has been fixed in
-version 1.7.0+dfsg-8.</p>
+<p>В тестируемом выпуске (jessie) эта проблема была исправлена в
+версии 1.7.0+dfsg-8.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.7.0+dfsg-8.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.7.0+dfsg-8.</p>
 
-<p>We recommend that you upgrade your qemu packages.</p>
+<p>Рекомендуется обновить пакеты qemu.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2909.data"
 # $Id: dsa-2909.wml,v 1.1 2014/04/18 06:40:03 carnil Exp $
+
--- english/security/2014/dsa-2910.wml	2014-04-18 08:40:53.000000000 +0200
+++ russian/security/2014/dsa-2910.wml	2014-04-18 14:48:40.314735920 +0200
@@ -1,21 +1,23 @@
-<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
-<p>Michael S. Tsirkin of Red Hat discovered a buffer overflow flaw in the
-way qemu processed MAC addresses table update requests from the guest.</p>
+<p>Михаил С. Цыркин из Red Hat обнаружил переполнение буфера, возникающее при
+выполнении qemu запросов по обновлению таблицы MAC адресов гостевой системы.</p>
 
-<p>A privileged guest user could use this flaw to corrupt qemu process
-memory on the host, which could potentially result in arbitrary code
-execution on the host with the privileges of the qemu process.</p>
+<p>Привилегированный гостевой пользователь может использовать данную уязвимость для повреждения содержимого памяти qemu
+на хостовой системе, что может приводить к потенциальному выполнению произвольного кода
+на хостовой системе с привилегиями процесса qemu.</p>
 
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 0.12.5+dfsg-5+squeeze11.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 0.12.5+dfsg-5+squeeze11.</p>
 
-<p>For the stable distribution (wheezy), this problem has been fixed in
-version 1.1.2+dfsg-6+deb7u1.</p>
+<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.1.2+dfsg-6+deb7u1.</p>
 
-<p>We recommend that you upgrade your qemu-kvm packages.</p>
+<p>Рекомендуется обновить пакеты qemu-kvm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2014/dsa-2910.data"
 # $Id: dsa-2910.wml,v 1.1 2014/04/18 06:40:53 carnil Exp $
+

Reply to: