[DONE] wml://security/2014/dsa-2906.wml
Cheers!
Lev Lamberov
--- english/security/2014/dsa-2906.wml 2014-04-26 13:47:38.000000000 +0200
+++ russian/security/2014/dsa-2906.wml 2014-04-28 00:24:27.017195083 +0200
@@ -1,163 +1,164 @@
-<define-tag description>privilege escalation/denial of service/information leak</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
-<p>Several vulnerabilities have been discovered in the Linux kernel that may lead
-to a denial of service, information leak or privilege escalation. The Common
-Vulnerabilities and Exposures project identifies the following problems:</p>
+<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
+отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
+Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0343">CVE-2013-0343</a>
- <p>George Kargiotakis reported an issue in the temporary address handling
- of the IPv6 privacy extensions. Users on the same LAN can cause a denial
- of service or obtain access to sensitive information by sending router
- advertisement messages that cause temporary address generation to be
- disabled.</p></li>
+ <p>Джордж Каргиотакис сообщил о проблеме, возникающей при обработке временных адресов
+ личных расширений IPv6. Пользователи из одной и той же локальной сети могут вызывать отказ
+ в обслуживании или получить доступ к чувствительной информации, отправляя на маршрутизатор
+ сообщения, отключающие создание временных
+ адресов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2147">CVE-2013-2147</a>
- <p>Dan Carpenter reported issues in the cpqarray driver for Compaq
- Smart2 Controllers and the cciss driver for HP Smart Array controllers
- allowing users to gain access to sensitive kernel memory.</p></li>
+ <p>Дэн Карпентер сообщил о проблемах в драйвере cpqarray для Compaq
+ Smart2 Controllers и драйвере cciss для контроллеров HP Smart Array,
+ которые позволяют пользователям получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2889">CVE-2013-2889</a>
- <p>Kees Cook discovered missing input sanitization in the HID driver for
- Zeroplus game pads that could lead to a local denial of service.</p></li>
+ <p>Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для
+ игровых манипуляторов Zeroplus, что приводит к локальному отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2893">CVE-2013-2893</a>
- <p>Kees Cook discovered that missing input sanitization in the HID driver
- for various Logitech force feedback devices could lead to a local denial
- of service.</p></li>
+ <p>Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для
+ различных устройств Logitech с обратной связью, что приводит к локальному отказу в
+ обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2929">CVE-2013-2929</a>
- <p>Vasily Kulikov discovered that a flaw in the get_dumpable() function of
- the ptrace subsytsem could lead to information disclosure. Only systems
- with the fs.suid_dumpable sysctl set to a non-default value of <q>2</q> are
- vulnerable.</p></li>
+ <p>Василий Куликов обнаружил переполнение в функции get_dumpable() из
+ подсистемы ptrace, которое приводит к раскрытию информации. Уязвимы только те системы,
+ в которых переменная sysctl fs.suid_dumpable установлена в значение <q>2</q> (не является
+ значением по умолчанию).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>
- <p>Hannes Frederic Sowa discovered that incorrect handling of IPv6 sockets
- using the UDP_CORK option could result in denial of service.</p></li>
+ <p>Ханна Фредерик Соуа обнаружил, что некорректная обработка сокетов IPv6 с
+ использованием опции UDP_CORK может приводить к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4299">CVE-2013-4299</a>
- <p>Fujitsu reported an issue in the device-mapper subsystem. Local users
- could gain access to sensitive kernel memory.</p></li>
+ <p>Компания Fujitsu сообщила о проблеме в подсистеме device-mapper. Локальные пользователи
+ могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4345">CVE-2013-4345</a>
- <p>Stephan Mueller found in bug in the ANSI pseudo random number generator
- which could lead to the use of less entropy than expected.</p></li>
+ <p>Штефан Мюллер нашёл ошибку в генераторе псевдослучайных чисел ANSI,
+ которая может приводить к использованию меньшей энтропии, чем то ожидается.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4512">CVE-2013-4512</a>
- <p>Nico Golde and Fabian Yamaguchi reported an issue in the user mode
- linux port. A buffer overflow condition exists in the write method
- for the /proc/exitcode file. Local users with sufficient privileges
- allowing them to write to this file could gain further elevated
- privileges.</p></li>
+ <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в переносе linux в пространство
+ пользователя. Имеет место состояние переполнения буфера в методе записи для
+ файла /proc/exitcode. Локальные пользователи с достаточными привилегиями,
+ дающие им права на запись данного файла, могут повысить
+ свои привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4587">CVE-2013-4587</a>
- <p>Andrew Honig of Google reported an issue in the KVM virtualization
- subsystem. A local user could gain elevated privileges by passing
- a large vcpu_id parameter.</p></li>
+ <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации
+ KVM. Локальный пользователь может повысить свои привилегии, передав
+ параметр vcpu_id с высоким значением.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6367">CVE-2013-6367</a>
- <p>Andrew Honig of Google reported an issue in the KVM virtualization
- subsystem. A divide-by-zero condition could allow a guest user to
- cause a denial of service on the host (crash).</p></li>
+ <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации
+ KVM. Состояние деления на ноль позволяет гостевому пользователю
+ вызывать отказ в обслуживании хоста (аварийное завершение работы).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6380">CVE-2013-6380</a>
- <p>Mahesh Rajashekhara reported an issue in the aacraid driver for storage
- products from various vendors. Local users with CAP_SYS_ADMIN privileges
- could gain further elevated privileges.</p></li>
+ <p>Манеш Райашкара сообщил о проблеме в драйвере aacraid для хранилищ
+ различных производителей. Локальные пользователи с привилегиями CAP_SYS_ADMIN
+ могут повысить свои привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6381">CVE-2013-6381</a>
- <p>Nico Golde and Fabian Yamaguchi reported an issue in the Gigabit Ethernet
- device support for s390 systems. Local users could cause a denial of
- service or gain elevated privileges via the SIOC_QETH_ADP_SET_SNMP_CONTROL
+ <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в поддержке устройств Gigabit Ethernet
+ для систем s390. Локальные пользователи могут вызвать отказ в обслуживании
+ или повысить свои привилегии через SIOC_QETH_ADP_SET_SNMP_CONTROL
ioctl.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6382">CVE-2013-6382</a>
- <p>Nico Golde and Fabian Yamaguchi reported an issue in the XFS filesystem.
- Local users with CAP_SYS_ADMIN privileges could gain further elevated
- privileges.</p></li>
+ <p>Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в файловой системе XFS.
+ Локальные пользователи с привилегиями CAP_SYS_ADMIN могут повысить
+ свои привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6383">CVE-2013-6383</a>
- <p>Dan Carpenter reported an issue in the aacraid driver for storage devices
- from various vendors. A local user could gain elevated privileges due to
- a missing privilege level check in the aac_compat_ioctl function.</p></li>
+ <p>Дэн Карпентер сообшил о проблеме в драйвере aacraid для хранилищ
+ различных производителей. Локальные пользователь может повысить свои привилегии из-за
+ отстутствия проверки уровня привилегий в функции aac_compat_ioctl.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7263">CVE-2013-7263</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2013-7264">CVE-2013-7264</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2013-7265">CVE-2013-7265</a>
- <p>mpb reported an information leak in the recvfrom, recvmmsg and recvmsg
- system calls. A local user could obtain access to sensitive kernel memory.</p></li>
+ <p>mpb сообщил об утечке информации в системных вызовах recvfrom, recvmmsg и
+ recvmsg. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7339">CVE-2013-7339</a>
- <p>Sasha Levin reported an issue in the RDS network protocol over Infiniband.
- A local user could cause a denial of service condition.</p></li>
+ <p>Саша Левин сообщил о проблеме в сетевом протоколе RDS по Infiniband.
+ Локальный пользователь может вызвать состояние отказа в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0101">CVE-2014-0101</a>
- <p>Nokia Siemens Networks reported an issue in the SCTP network protocol
- subsystem. Remote users could cause a denial of service (NULL pointer
- dereference).</p></li>
+ <p>Компания Nokia Siemens Networks сообщила о проблеме в подсистеме сетевого протокола
+ SCTP. Удалённые пользователи могут вызвать отказ в обслуживании (разыменование
+ NULL-указателя).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1444">CVE-2014-1444</a>
- <p>Salva Peiro reported an issue in the FarSync WAN driver. Local users
- with the CAP_NET_ADMIN capability could gain access to sensitive kernel
- memory.</p></li>
+ <p>Сальва Пейро сообщил о проблеме в драйвере FarSync WAN. Локальные пользователи
+ с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти
+ ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1445">CVE-2014-1445</a>
- <p>Salva Peiro reported an issue in the wanXL serial card driver. Local
- users could gain access to sensitive kernel memory.</p></li>
+ <p>Сальва Пейро сообщил о проблеме в драйвере карт расширения с последовательными портами wanXL. Локальные
+ пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1446">CVE-2014-1446</a>
- <p>Salva Peiro reported an issue in the YAM radio modem driver. Local users
- with the CAP_NET_ADMIN capability could gain access to sensitive kernel
- memory.</p></li>
+ <p>Сальва Пейро сообщил о проблеме в драйвере радои-модема YAM. Локальные пользователи
+ с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти
+ ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1874">CVE-2014-1874</a>
- <p>Matthew Thode reported an issue in the SELinux subsystem. A local user
- with CAP_MAC_ADMIN privileges could cause a denial of service by setting
- an empty security context on a file.</p></li>
+ <p>Мэтью Тоуд сообщил о проблеме в подсистеме SELinux. Локальный пользователь
+ с привилегиями CAP_MAC_ADMIN может вызвать отказ в обслуживании, установив
+ на файл пустой контекст безопасности.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2039">CVE-2014-2039</a>
- <p>Martin Schwidefsky reported an issue on s390 systems. A local user
- could cause a denial of service (kernel oops) by executing an application
- with a linkage stack instruction.</p></li>
+ <p>Мартин Швидефски сообщил о проблеме на системах s390. Локальный пользователь
+ может вызвать отказ в обслуживании (oops ядра), выполнив приложение
+ со связанным стеком инструкций.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2523">CVE-2014-2523</a>
- <p>Daniel Borkmann provided a fix for an issue in the nf_conntrack_dccp
- module. Remote users could cause a denial of service (system crash)
- or potentially gain elevated privileges.</p></li>
+ <p>Дэниел Боркман предоставил исправление проблемы в модуле
+ nf_conntrack_dccp. Удалённые пользователи могли вызвать отказ в обслуживании (аварийное заверение работы системы)
+ или повысить свои привилегии.</p></li>
</ul>
-<p>For the oldstable distribution (squeeze), this problem has been fixed in
-version 2.6.32-48squeeze5.</p>
+<p>В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в
+версии 2.6.32-48squeeze5.</p>
-<p>The following matrix lists additional source packages that were rebuilt for
-compatibility with or to take advantage of this update:</p>
+<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
+обеспечения совместимости с данным обновлением:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
@@ -173,16 +174,17 @@
</div>
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.
-<p><b>Note</b>: Debian carefully tracks all known security issues across every
-linux kernel package in all releases under active security support.
-However, given the high frequency at which low-severity security
-issues are discovered in the kernel and the resource requirements of
-doing an update, updates for lower priority issues will normally not
-be released for all kernels at the same time. Rather, they will be
-released in a staggered or <q>leap-frog</q> fashion.</p>
+<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
+<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
+пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
+Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
+довольно часто, а также учитывая ресурсы необходимые для
+осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
+выпускаться для всех ядер одновременно. Скорее же они будут
+выпускаться в шахматном порядке или в порядке чахорды.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2906.data"
# $Id: dsa-2906.wml,v 1.1 2014/04/26 11:47:38 kaare Exp $
+
Reply to: